Kerentanan dina modul HSM anu tiasa nyababkeun serangan kana konci enkripsi

Sakelompok peneliti ti Ledger, perusahaan anu ngahasilkeun dompét hardware pikeun cryptocurrency, diungkabkeun sababaraha kerentanan dina alat HSM (Modul Kaamanan Hardware), anu tiasa dianggo pikeun nimba konci atanapi ngalaksanakeun serangan jauh pikeun ngagentos firmware alat HSM. Ayeuna ngalaporkeun masalah aya ngan di Perancis, laporan basa Inggris rencanana nyebarkeun dina bulan Agustus salami konperénsi Blackhat USA 2019. HSM mangrupikeun alat éksternal khusus anu dirancang pikeun nyimpen konci umum sareng swasta anu dianggo pikeun ngahasilkeun tanda tangan digital sareng enkripsi data.

HSM ngidinan Anjeun pikeun ngaronjatkeun kaamanan nyata, sabab sagemblengna ngasingkeun konci tina sistem jeung aplikasi, ngan nyadiakeun API pikeun executing primitif cryptographic dasar dilaksanakeun di sisi alat. Biasana, HSM dianggo di daérah dimana tingkat kaamanan anu paling luhur diperyogikeun, sapertos bank, bursa mata uang digital, sareng otoritas sertipikat pikeun pariksa sareng ngahasilkeun sertipikat sareng tanda tangan digital.

Métode serangan anu diusulkeun ngamungkinkeun pangguna anu henteu dioténtikasi pikeun ngontrol pinuh kana eusi HSM, kalebet ékstrak sadaya konci kriptografi sareng kredensial administrator anu disimpen dina alat. Masalah anu disababkeun ku ngabahekeun panyangga dina PKCS internal # 11 panangan Paréntah sarta kasalahan dina palaksanaan panyalindungan firmware cryptographic, nu ngidinan Anjeun pikeun bypass verifikasi firmware ngagunakeun PKCS # 1v1.5 signature digital sarta initiate loading sorangan. firmware kana HSM.

Salaku demonstrasi, firmware anu dirobih diunduh, anu ditambahan backdoor, anu tetep aktip saatos pamasangan apdet firmware standar ti produsén. Dituduhkeun yén serangan éta tiasa dilaksanakeun jarak jauh (metode serangan henteu ditangtukeun, tapi sigana hartosna ngagentos firmware anu diunduh atanapi nransferkeun sertipikat anu dikaluarkeun khusus pikeun ngolah).

masalah ieu dicirikeun salila nguji fuzz tina palaksanaan internal PKCS # 11 Paréntah diajukeun dina HSM. Tés diayakeun ku ngamuat modul na kana HSM nganggo SDL standar. Hasilna, ngabahekeun panyangga dideteksi dina palaksanaan PKCS # 11, nu tétéla exploitable teu ukur ti lingkungan internal HSM, tapi ogé ku aksés ka supir PKCS # 11 tina sistem operasi utama komputer. nu modul HSM disambungkeun.

Salajengna, buffer overflow dieksploitasi pikeun ngaéksekusi kode dina sisi HSM sareng override parameter aksés. Salila ngulik eusian, kerentanan sanésna diidentifikasi anu ngamungkinkeun anjeun ngaunduh firmware énggal tanpa tanda tangan digital. Pamustunganana, modul custom ieu ditulis tur dimuat kana HSM, nu dumps sagala Rahasia disimpen dina HSM.

Nami produsén dina alat HSM anu kerentananna parantos diidentifikasi henteu acan diungkabkeun, tapi disangka yén alat anu bermasalah dianggo ku sababaraha bank ageung sareng panyadia jasa awan. Dilaporkeun yén inpormasi ngeunaan masalah éta saacanna dikirim ka produsén sareng anjeunna parantos ngaleungitkeun kerentanan dina pembaruan firmware panganyarna. Panaliti bebas nunjukkeun yén masalahna tiasa aya dina alat ti Gemalto, anu dina Méi dileupaskeun Pembaruan LDK Sentinel kalayan ngaleungitkeun kerentanan, aksés kana inpormasi anu masih kénéh ditutup.

sumber: opennet.ru

Tambahkeun komentar