Sårbarheter i HSM-moduler som kan leda till attack mot krypteringsnycklar

En grupp forskare från Ledger, ett företag som tillverkar hårdvaruplånböcker för kryptovaluta, avslöjat flera sårbarheter i HSM-enheter (Hårdvarusäkerhetsmodul), som kan användas för att extrahera nycklar eller utföra en fjärrattack för att ersätta den fasta programvaran för en HSM-enhet. Rapporterar för närvarande problemet tillgängliga endast på franska, engelskspråkig rapport planeras publicera i augusti under Blackhat USA-konferensen 2019. En HSM är en specialiserad extern enhet utformad för att lagra offentliga och privata nycklar som används för att generera digitala signaturer och för datakryptering.

HSM låter dig öka säkerheten avsevärt, eftersom den helt isolerar nycklar från systemet och applikationerna, och tillhandahåller bara ett API för att exekvera grundläggande kryptografiska primitiver implementerade på enhetssidan. Vanligtvis används HSM i områden där högsta säkerhetsnivå krävs, såsom banker, kryptovalutabörser och certifikatmyndigheter för att verifiera och generera certifikat och digitala signaturer.

De föreslagna attackmetoderna tillåter en oautentiserad användare att få full kontroll över innehållet i HSM, inklusive att extrahera alla kryptografiska nycklar och administratörsuppgifter som finns lagrade på enheten. Problemen orsakas av ett buffertspill i den interna PKCS#11-kommandohanteraren och ett fel i implementeringen av kryptografiskt firmware-skydd, vilket gör att du kan kringgå verifieringen av den fasta programvaran med den digitala signaturen PKCS#1v1.5 och initiera laddning av din egen firmware i HSM.

Som en demonstration laddades en modifierad firmware ner, till vilken en bakdörr lades till, som förblir aktiv efter efterföljande installationer av standardfirmwareuppdateringar från tillverkaren. Det påstås att attacken kan utföras på distans (attackmetoden är inte specificerad, men det innebär troligen att man byter ut den nedladdade firmware eller överför specialutgivna certifikat för bearbetning).

Problemet identifierades under fuzz-testning av den interna implementeringen av PKCS#11-kommandon som föreslagits i HSM. Testningen organiserades genom att ladda dess modul i HSM med standard SDL. Som ett resultat upptäcktes ett buffertspill i implementeringen av PKCS#11, vilket visade sig kunna utnyttjas inte bara från den interna miljön i HSM, utan också genom att komma åt PKCS#11-drivrutinen från datorns huvudoperativsystem som HSM-modulen är ansluten till.

Därefter utnyttjades buffertspillet för att exekvera kod på HSM-sidan och åsidosätta åtkomstparametrar. Under studien av fyllningen identifierades en annan sårbarhet som gör att du kan ladda ner ny firmware utan en digital signatur. Till slut skrevs och laddades en anpassad modul i HSM, som dumpar alla hemligheter som är lagrade i HSM.

Namnet på tillverkaren i vars HSM-enheter sårbarheterna har identifierats har ännu inte avslöjats, men det påstås att de problematiska enheterna används av vissa stora banker och molntjänstleverantörer. Det rapporteras att information om problemen tidigare skickats till tillverkaren och han har redan eliminerat sårbarheterna i den senaste firmwareuppdateringen. Oberoende forskare föreslår att problemet kan vara i enheter från Gemalto, som i maj släppte Sentinel LDK uppdatering med eliminering av sårbarheter, tillgång till information om vilka är fortfarande stängd.

Källa: opennet.ru

Lägg en kommentar