ช่องโหว่ในโมดูล HSM ที่สามารถนำไปสู่การโจมตีคีย์เข้ารหัสได้

กลุ่มนักวิจัยจาก Ledger บริษัทที่ผลิตกระเป๋าเงินฮาร์ดแวร์สำหรับสกุลเงินดิจิทัล เปิดเผย ช่องโหว่หลายประการในอุปกรณ์ HSM (โมดูลความปลอดภัยของฮาร์ดแวร์) ซึ่งสามารถใช้เพื่อแยกคีย์หรือดำเนินการโจมตีระยะไกลเพื่อแทนที่เฟิร์มแวร์ของอุปกรณ์ HSM ขณะนี้กำลังรายงานปัญหา ใช้ได้ มีการวางแผนรายงานเป็นภาษาฝรั่งเศสเท่านั้น เผยแพร่ ในเดือนสิงหาคมระหว่างการประชุม Blackhat USA 2019 HSM เป็นอุปกรณ์ภายนอกเฉพาะที่ออกแบบมาเพื่อจัดเก็บคีย์สาธารณะและคีย์ส่วนตัวที่ใช้ในการสร้างลายเซ็นดิจิทัลและสำหรับการเข้ารหัสข้อมูล

HSM ช่วยให้คุณเพิ่มความปลอดภัยได้อย่างมาก เนื่องจากแยกคีย์ออกจากระบบและแอปพลิเคชันโดยสมบูรณ์ โดยให้เฉพาะ API สำหรับดำเนินการการเข้ารหัสลับขั้นพื้นฐานที่ใช้งานในฝั่งอุปกรณ์เท่านั้น โดยทั่วไป HSM จะใช้ในพื้นที่ที่จำเป็นต้องมีการรักษาความปลอดภัยระดับสูงสุด เช่น ธนาคาร การแลกเปลี่ยนสกุลเงินดิจิทัล และหน่วยงานออกใบรับรองสำหรับการตรวจสอบและสร้างใบรับรองและลายเซ็นดิจิทัล

วิธีการโจมตีที่นำเสนอช่วยให้ผู้ใช้ที่ไม่ได้รับการรับรองความถูกต้องสามารถควบคุมเนื้อหาของ HSM ได้อย่างสมบูรณ์ รวมถึงการแตกคีย์การเข้ารหัสและข้อมูลรับรองผู้ดูแลระบบทั้งหมดที่จัดเก็บไว้ในอุปกรณ์ ปัญหามีสาเหตุมาจากบัฟเฟอร์ล้นในตัวจัดการคำสั่ง PKCS#11 ภายใน และข้อผิดพลาดในการใช้งานการป้องกันเฟิร์มแวร์การเข้ารหัส ซึ่งช่วยให้คุณข้ามการตรวจสอบเฟิร์มแวร์โดยใช้ลายเซ็นดิจิทัล PKCS#1v1.5 และเริ่มการโหลดของคุณเอง เฟิร์มแวร์เข้าสู่ HSM

ในการสาธิต มีการดาวน์โหลดเฟิร์มแวร์ที่ได้รับการดัดแปลงซึ่งมีการเพิ่มแบ็คดอร์เข้าไป ซึ่งยังคงทำงานอยู่หลังจากการติดตั้งการอัพเดตเฟิร์มแวร์มาตรฐานจากผู้ผลิตในภายหลัง มีการกล่าวหาว่าการโจมตีสามารถทำได้จากระยะไกล (ไม่ได้ระบุวิธีการโจมตี แต่อาจหมายถึงการเปลี่ยนเฟิร์มแวร์ที่ดาวน์โหลดหรือถ่ายโอนใบรับรองที่ออกเป็นพิเศษเพื่อการประมวลผล)

ปัญหาถูกระบุในระหว่างการทดสอบแบบคลุมเครือของการใช้งานภายในของคำสั่ง PKCS#11 ที่เสนอใน HSM การทดสอบจัดขึ้นโดยการโหลดโมดูลลงใน HSM โดยใช้ SDL มาตรฐาน ผลก็คือ ตรวจพบบัฟเฟอร์ล้นในการใช้งาน PKCS#11 ซึ่งกลายเป็นว่าสามารถใช้ประโยชน์ได้ไม่เพียงแต่จากสภาพแวดล้อมภายในของ HSM เท่านั้น แต่ยังรวมถึงการเข้าถึงไดรเวอร์ PKCS#11 จากระบบปฏิบัติการหลักของคอมพิวเตอร์ด้วย ที่เชื่อมต่อกับโมดูล HSM

จากนั้น มีการใช้บัฟเฟอร์ล้นเพื่อเรียกใช้โค้ดทางฝั่ง HSM และแทนที่พารามิเตอร์การเข้าถึง ในระหว่างการศึกษาการเติม พบช่องโหว่อื่นที่อนุญาตให้คุณดาวน์โหลดเฟิร์มแวร์ใหม่โดยไม่ต้องใช้ลายเซ็นดิจิทัล ในที่สุด โมดูลแบบกำหนดเองก็ถูกเขียนและโหลดลงใน HSM ซึ่งจะทิ้งความลับทั้งหมดที่จัดเก็บไว้ใน HSM

ชื่อของผู้ผลิตที่อุปกรณ์ HSM ระบุช่องโหว่นั้นยังไม่ได้รับการเปิดเผย แต่ถูกกล่าวหาว่าอุปกรณ์ที่มีปัญหานั้นถูกใช้โดยธนาคารขนาดใหญ่และผู้ให้บริการคลาวด์บางแห่ง มีรายงานว่าก่อนหน้านี้ข้อมูลเกี่ยวกับปัญหาถูกส่งไปยังผู้ผลิตและเขาได้กำจัดช่องโหว่ในการอัพเดตเฟิร์มแวร์ล่าสุดแล้ว นักวิจัยอิสระแนะนำว่าปัญหาอาจอยู่ในอุปกรณ์ของ Gemalto ซึ่งในเดือนพฤษภาคม ปล่อยออกมา อัปเดต Sentinel LDK พร้อมกำจัดช่องโหว่ การเข้าถึงข้อมูลที่ยังคงมีอยู่ ปิด.

ที่มา: opennet.ru

เพิ่มความคิดเห็น