HSM modüllerindeki şifreleme anahtarlarına saldırıya yol açabilecek güvenlik açıkları

Kripto para birimi için donanım cüzdanları üreten Ledger şirketinden bir grup araştırmacı, meydana çıkarmak HSM cihazlarındaki çeşitli güvenlik açıkları (Donanım Güvenlik Modülü), bir HSM cihazının donanım yazılımını değiştirmek için anahtarları çıkarmak veya uzaktan saldırı gerçekleştirmek için kullanılabilir. Şu anda sorun bildiriliyor kullanılabilir sadece Fransızca, İngilizce dilinde rapor planlanıyor Yayınla Ağustos ayında Blackhat USA 2019 konferansı sırasında HSM, dijital imzalar oluşturmak ve veri şifrelemek için kullanılan genel ve özel anahtarları depolamak için tasarlanmış özel bir harici cihazdır.

HSM, anahtarları sistemden ve uygulamalardan tamamen izole ettiği ve yalnızca cihaz tarafında uygulanan temel şifreleme temellerini yürütmek için bir API sağladığı için güvenliği önemli ölçüde artırmanıza olanak tanır. Tipik olarak HSM, sertifikaları ve dijital imzaları doğrulamak ve oluşturmak için bankalar, kripto para borsaları ve sertifika yetkilileri gibi en yüksek düzeyde güvenliğin gerekli olduğu alanlarda kullanılır.

Önerilen saldırı yöntemleri, kimliği doğrulanmamış bir kullanıcının, cihazda depolanan tüm şifreleme anahtarlarının ve yönetici kimlik bilgilerinin çıkarılması da dahil olmak üzere HSM içeriği üzerinde tam kontrol sahibi olmasına olanak tanır. Sorunlar, dahili PKCS#11 komut işleyicisindeki arabellek taşmasından ve PKCS#1v1.5 dijital imzasını kullanarak ürün yazılımı doğrulamasını atlamanıza ve kendi yazılımınızı yüklemeyi başlatmanıza olanak tanıyan kriptografik ürün yazılımı korumasının uygulanmasındaki bir hatadan kaynaklanmaktadır. Firmware'i HSM'ye yükleyin.

Bir gösteri olarak, üreticinin standart ürün yazılımı güncellemelerinin sonraki kurulumlarından sonra aktif kalan, bir arka kapının eklendiği değiştirilmiş bir ürün yazılımı indirildi. Saldırının uzaktan gerçekleştirilebileceği iddia ediliyor (saldırı yöntemi belirtilmemiş, ancak muhtemelen indirilen aygıt yazılımının değiştirilmesi veya özel olarak verilmiş sertifikaların işlenmek üzere aktarılması anlamına geliyor).

Sorun, HSM'de önerilen PKCS#11 komutlarının dahili uygulamasının bulanık testi sırasında belirlendi. Test, standart SDL kullanılarak modülünün HSM'ye yüklenmesiyle düzenlendi. Sonuç olarak, PKCS#11'in uygulanmasında bir arabellek taşması tespit edildi; bunun yalnızca HSM'nin dahili ortamından değil, aynı zamanda bilgisayarın ana işletim sisteminden PKCS#11 sürücüsüne erişilerek de yararlanılabileceği ortaya çıktı. HSM modülünün bağlı olduğu yer.

Daha sonra, HSM tarafında kod yürütmek ve erişim parametrelerini geçersiz kılmak için arabellek taşmasından yararlanıldı. Doldurma çalışması sırasında, yeni ürün yazılımını dijital imza olmadan indirmenize izin veren başka bir güvenlik açığı tespit edildi. Sonuçta, HSM'de depolanan tüm gizli bilgileri döken özel bir modül HSM'ye yazıldı ve yüklendi.

HSM cihazlarında güvenlik açığı tespit edilen üreticinin adı henüz açıklanmadı ancak sorunlu cihazların bazı büyük bankalar ve bulut servis sağlayıcılar tarafından kullanıldığı iddia ediliyor. Sorunlarla ilgili bilgilerin daha önce üreticiye gönderildiği ve üreticinin son firmware güncellemesinde zaten güvenlik açıklarını ortadan kaldırdığı aktarılıyor. Bağımsız araştırmacılar sorunun Gemalto'nun cihazlarında olabileceğini öne sürüyorlar. yayınlandı Güvenlik açıklarının ortadan kaldırılmasıyla Sentinel LDK güncellemesi, henüz hakkında bilgilere erişim kapalı.

Kaynak: opennet.ru

Yorum ekle