Isang grupo ng mga mananaliksik mula sa Ledger, isang kumpanya na gumagawa ng mga wallet ng hardware para sa cryptocurrency,
Binibigyang-daan ka ng HSM na makabuluhang taasan ang seguridad, dahil ganap nitong inihihiwalay ang mga susi sa system at mga application, nagbibigay lamang ng API para sa pagpapatupad ng mga pangunahing cryptographic primitive na ipinapatupad sa bahagi ng device. Karaniwan, ginagamit ang HSM sa mga lugar kung saan kinakailangan ang pinakamataas na antas ng seguridad, tulad ng mga bangko, palitan ng cryptocurrency, at mga awtoridad ng certificate para sa pag-verify at pagbuo ng mga certificate at digital signature.
Ang mga iminungkahing paraan ng pag-atake ay nagbibigay-daan sa isang hindi napatotohanang user na magkaroon ng ganap na kontrol sa mga nilalaman ng HSM, kabilang ang pagkuha ng lahat ng cryptographic key at mga kredensyal ng administrator na nakaimbak sa device. Ang mga problema ay sanhi ng isang buffer overflow sa panloob na PKCS#11 command handler at isang error sa pagpapatupad ng cryptographic firmware protection, na nagbibigay-daan sa iyong i-bypass ang firmware verification gamit ang PKCS#1v1.5 digital signature at simulan ang pag-load ng iyong sarili. firmware sa HSM.
Bilang isang demonstrasyon, na-download ang isang binagong firmware, kung saan idinagdag ang isang backdoor, na nananatiling aktibo pagkatapos ng mga kasunod na pag-install ng mga karaniwang pag-update ng firmware mula sa tagagawa. Sinasabing ang pag-atake ay maaaring isagawa nang malayuan (ang paraan ng pag-atake ay hindi tinukoy, ngunit malamang na nangangahulugan ito ng pagpapalit ng na-download na firmware o paglilipat ng mga espesyal na ibinigay na sertipiko para sa pagproseso).
Natukoy ang problema sa panahon ng fuzz testing ng panloob na pagpapatupad ng mga utos ng PKCS#11 na iminungkahi sa HSM. Ang pagsubok ay inayos sa pamamagitan ng paglo-load ng module nito sa HSM gamit ang karaniwang SDL. Bilang resulta, may nakitang buffer overflow sa pagpapatupad ng PKCS#11, na naging mapagsamantalahan hindi lamang mula sa panloob na kapaligiran ng HSM, kundi pati na rin sa pamamagitan ng pag-access sa driver ng PKCS#11 mula sa pangunahing operating system ng computer kung saan nakakonekta ang HSM module.
Susunod, ang buffer overflow ay pinagsamantalahan upang isagawa ang code sa gilid ng HSM at i-override ang mga parameter ng pag-access. Sa panahon ng pag-aaral ng pagpuno, natukoy ang isa pang kahinaan na nagpapahintulot sa iyo na mag-download ng bagong firmware nang walang digital na lagda. Sa huli, isang pasadyang module ang isinulat at na-load sa HSM, na nagtatapon ng lahat ng mga lihim na nakaimbak sa HSM.
Ang pangalan ng manufacturer kung saan ang mga HSM device ay natukoy ang mga kahinaan ay hindi pa ibinunyag, ngunit sinasabing ang mga may problemang device ay ginagamit ng ilang malalaking bangko at cloud service provider. Iniulat na ang impormasyon tungkol sa mga problema ay dati nang ipinadala sa tagagawa at naalis na niya ang mga kahinaan sa pinakabagong pag-update ng firmware. Iminumungkahi ng mga independyenteng mananaliksik na ang problema ay maaaring nasa mga device mula sa Gemalto, na noong Mayo
Pinagmulan: opennet.ru