Уразливості у HSM-модулях, які можуть призвести до атаки на ключі шифрування

Група дослідників компанії Ledger, що випускає апаратні гаманці для криптовалюти, виявила кілька вразливостей у пристроях HSM (Апаратний модуль безпеки), які можуть бути використані для вилучення ключів або здійснення віддаленої атаки для заміни прошивки HSM-пристрою. На даний момент доповідь про проблему доступний тільки французькою мовою, англомовна доповідь планується опублікувати у серпні під час конференції Blackhat USA 2019. HSM є спеціалізованим зовнішнім пристроєм, призначеним для зберігання відкритих та закритих ключів, що використовуються для формування цифрових підписів та для шифрування даних.

HSM дозволяє суттєво підвищити захист, оскільки повністю ізолює ключі від системи та додатків, лише надаючи API для виконання базових криптографічних примітивів, реалізованих за пристрою. Зазвичай HSM застосовується в областях, у яких потрібно забезпечити найвищий захист, наприклад, у банках, біржах криптовалют, що засвідчують центри для перевірки та генерації сертифікатів та цифрових підписів.

Запропоновані методи атаки дозволяють неавтентифікованому користувачеві отримати повний контроль над вмістом HSM, у тому числі витягти всі криптографічні ключі та облікові дані адміністратора, що зберігаються на пристрої. Проблеми викликані переповненням буфера у внутрішньому обробнику команд PKCS#11 та помилкою в реалізації криптографічного захисту прошивок, що дозволяє обійти перевірку прошивки за цифровим підписом PKCS#1v1.5 та ініціювати завантаження в HSM власної прошивки.

В якості демонстрації було організовано завантаження модифікованої прошивки, до якої був доданий бекдор, що залишається активним після наступних установок штатних оновлень прошивки від виробника. Стверджується, що атака може бути здійснена віддалено (метод атаки не уточнюється, але ймовірно мається на увазі заміна прошивки, що завантажується, або передача для обробки спеціально оформлених сертифікатів).

Проблема була виявлена ​​в ході застосування fuzzing-тестування пропонованої HSM внутрішньої реалізації команд PKCS#11. Тестування було організовано через завантаження HSM свого модуля за допомогою штатного SDL. У результаті реалізації PKCS#11 було виявлено переповнення буфера, яке можна експлуатувати як із внутрішнього оточення HSM, а й через звернення до драйвера PKCS#11 з основний операційної системи комп'ютера, якого підключений модуль HSM.

Далі переповнення буфера було експлуатовано для виконання коду на стороні HSM та перевизначення параметрів доступу. У ході вивчення начинки було виявлено ще одну вразливість, що дозволяє завантажити нову прошивку без цифрового підпису. У кінцевому рахунку був написаний і завантажений в HSM власний модуль, який скидає назовні всі секрети, що зберігаються в HSM.

Ім'я виробника, в HSM-пристроях якого виявлено вразливості, поки не розголошується, але стверджується, що проблемні пристрої використовуються деякими великими банками та провайдерами хмарних сервісів. При цьому повідомляється, що інформацію про проблеми раніше було надіслано виробнику і він уже усунув уразливості у свіжому оновленні прошивки. Незалежні дослідники припускають, що проблема може бути у пристроях компанії Gemalto, яка у травні випустила оновлення Sentinel LDK з усуненням уразливостей, доступ до інформації про які поки закритий.

Джерело: opennet.ru

Додати коментар або відгук