Mga kahinaan sa HSM modules na maaaring humantong sa isang pag-atake sa mga encryption key

Isang grupo ng mga mananaliksik mula sa Ledger, isang kumpanya na gumagawa ng mga wallet ng hardware para sa cryptocurrency, ipinahayag ilang mga kahinaan sa mga aparatong HSM (Module ng Seguridad ng Hardware), na maaaring gamitin upang kunin ang mga susi o magsagawa ng malayuang pag-atake upang palitan ang firmware ng isang HSM device. Kasalukuyang nag-uulat ng problema magagamit tanging sa French, English-language na ulat ang pinlano ilathala noong Agosto sa kumperensya ng Blackhat USA 2019. Ang HSM ay isang espesyal na panlabas na device na idinisenyo upang mag-imbak ng mga pampubliko at pribadong key na ginagamit upang bumuo ng mga digital na lagda at para sa pag-encrypt ng data.

Binibigyang-daan ka ng HSM na makabuluhang taasan ang seguridad, dahil ganap nitong inihihiwalay ang mga susi sa system at mga application, nagbibigay lamang ng API para sa pagpapatupad ng mga pangunahing cryptographic primitive na ipinapatupad sa bahagi ng device. Karaniwan, ginagamit ang HSM sa mga lugar kung saan kinakailangan ang pinakamataas na antas ng seguridad, tulad ng mga bangko, palitan ng cryptocurrency, at mga awtoridad ng certificate para sa pag-verify at pagbuo ng mga certificate at digital signature.

Ang mga iminungkahing paraan ng pag-atake ay nagbibigay-daan sa isang hindi napatotohanang user na magkaroon ng ganap na kontrol sa mga nilalaman ng HSM, kabilang ang pagkuha ng lahat ng cryptographic key at mga kredensyal ng administrator na nakaimbak sa device. Ang mga problema ay sanhi ng isang buffer overflow sa panloob na PKCS#11 command handler at isang error sa pagpapatupad ng cryptographic firmware protection, na nagbibigay-daan sa iyong i-bypass ang firmware verification gamit ang PKCS#1v1.5 digital signature at simulan ang pag-load ng iyong sarili. firmware sa HSM.

Bilang isang demonstrasyon, na-download ang isang binagong firmware, kung saan idinagdag ang isang backdoor, na nananatiling aktibo pagkatapos ng mga kasunod na pag-install ng mga karaniwang pag-update ng firmware mula sa tagagawa. Sinasabing ang pag-atake ay maaaring isagawa nang malayuan (ang paraan ng pag-atake ay hindi tinukoy, ngunit malamang na nangangahulugan ito ng pagpapalit ng na-download na firmware o paglilipat ng mga espesyal na ibinigay na sertipiko para sa pagproseso).

Natukoy ang problema sa panahon ng fuzz testing ng panloob na pagpapatupad ng mga utos ng PKCS#11 na iminungkahi sa HSM. Ang pagsubok ay inayos sa pamamagitan ng paglo-load ng module nito sa HSM gamit ang karaniwang SDL. Bilang resulta, may nakitang buffer overflow sa pagpapatupad ng PKCS#11, na naging mapagsamantalahan hindi lamang mula sa panloob na kapaligiran ng HSM, kundi pati na rin sa pamamagitan ng pag-access sa driver ng PKCS#11 mula sa pangunahing operating system ng computer kung saan nakakonekta ang HSM module.

Susunod, ang buffer overflow ay pinagsamantalahan upang isagawa ang code sa gilid ng HSM at i-override ang mga parameter ng pag-access. Sa panahon ng pag-aaral ng pagpuno, natukoy ang isa pang kahinaan na nagpapahintulot sa iyo na mag-download ng bagong firmware nang walang digital na lagda. Sa huli, isang pasadyang module ang isinulat at na-load sa HSM, na nagtatapon ng lahat ng mga lihim na nakaimbak sa HSM.

Ang pangalan ng manufacturer kung saan ang mga HSM device ay natukoy ang mga kahinaan ay hindi pa ibinunyag, ngunit sinasabing ang mga may problemang device ay ginagamit ng ilang malalaking bangko at cloud service provider. Iniulat na ang impormasyon tungkol sa mga problema ay dati nang ipinadala sa tagagawa at naalis na niya ang mga kahinaan sa pinakabagong pag-update ng firmware. Iminumungkahi ng mga independyenteng mananaliksik na ang problema ay maaaring nasa mga device mula sa Gemalto, na noong Mayo pinakawalan Sentinel LDK update na may pag-aalis ng mga kahinaan, access sa impormasyon tungkol sa kung saan ay pa rin sarado.

Pinagmulan: opennet.ru

Magdagdag ng komento