HSM modullarida shifrlash kalitlariga hujumga olib kelishi mumkin bo'lgan zaifliklar

Kriptovalyuta uchun apparat hamyonlarini ishlab chiqaruvchi Ledger kompaniyasining bir guruh tadqiqotchilari, oshkor bo'ldi HSM qurilmalaridagi bir nechta zaifliklar (Uskuna xavfsizlik moduli), bu kalitlarni chiqarish yoki HSM qurilmasining dasturiy ta'minotini almashtirish uchun masofaviy hujumni amalga oshirish uchun ishlatilishi mumkin. Hozirda muammo haqida xabar berilmoqda mavjud faqat frantsuz tilida, ingliz tilidagi hisobot rejalashtirilgan nashr qilish avgust oyida Blackhat USA 2019 konferensiyasida HSM raqamli imzo yaratish va maʼlumotlarni shifrlash uchun foydalaniladigan ochiq va shaxsiy kalitlarni saqlash uchun moʻljallangan maxsus tashqi qurilma.

HSM sizga xavfsizlikni sezilarli darajada oshirish imkonini beradi, chunki u kalitlarni tizim va ilovalardan butunlay ajratib turadi, faqat qurilma tomonida amalga oshirilgan asosiy kriptografik primitivlarni bajarish uchun API taqdim etadi. Odatda, HSM eng yuqori darajadagi xavfsizlik talab qilinadigan sohalarda, masalan, banklar, kriptovalyuta birjalari va sertifikatlar va raqamli imzolarni tekshirish va yaratish uchun sertifikat organlarida qo'llaniladi.

Tavsiya etilgan hujum usullari autentifikatsiya qilinmagan foydalanuvchiga HSM tarkibini toʻliq nazorat qilish, jumladan, qurilmada saqlangan barcha kriptografik kalitlar va administrator hisob maʼlumotlarini chiqarib olish imkonini beradi. Muammolar ichki PKCS#11 buyruq ishlovchisida buferning to'lib ketishi va mikrodasturni kriptografik himoyani amalga oshirishdagi xatolik tufayli yuzaga keladi, bu sizga PKCS#1v1.5 raqamli imzo yordamida mikrodastur tekshiruvini chetlab o'tish va o'zingizni yuklashni boshlash imkonini beradi. proshivkani HSM ga kiriting.

Namoyish sifatida o'zgartirilgan dasturiy ta'minot yuklab olindi, unga orqa eshik qo'shildi, u ishlab chiqaruvchidan standart dasturiy ta'minot yangilanishlarini keyingi o'rnatishdan keyin faol bo'lib qoladi. Ta’kidlanishicha, hujum masofadan turib amalga oshirilishi mumkin (hujum usuli ko‘rsatilmagan, lekin bu, ehtimol, yuklab olingan proshivkani almashtirish yoki maxsus berilgan sertifikatlarni qayta ishlashga o‘tkazishni bildiradi).

Muammo HSM da taklif qilingan PKCS # 11 buyruqlarining ichki bajarilishini noaniq testdan o'tkazishda aniqlandi. Sinov standart SDL yordamida modulni HSM ga yuklash orqali tashkil etildi. Natijada, PKCS # 11 ni amalga oshirishda buferning to'lib ketishi aniqlandi, bu nafaqat HSM ichki muhitidan, balki kompyuterning asosiy operatsion tizimidan PKCS # 11 drayveriga kirish orqali ham foydalanish mumkin bo'ldi. HSM moduli ulangan.

Keyinchalik, HSM tomonidagi kodni bajarish va kirish parametrlarini bekor qilish uchun buferning to'lib ketishidan foydalanildi. To'ldirishni o'rganish jarayonida raqamli imzosiz yangi proshivkani yuklab olish imkonini beruvchi yana bir zaiflik aniqlandi. Oxir-oqibat, maxsus modul yozildi va HSM-ga yuklandi, bu HSM-da saqlangan barcha sirlarni yo'q qiladi.

HSM qurilmalarida zaifliklar aniqlangan ishlab chiqaruvchining nomi hozircha oshkor etilmagan, biroq muammoli qurilmalardan ayrim yirik banklar va bulutli xizmat ko‘rsatuvchi provayderlar foydalanayotgani aytilmoqda. Ma`lum qilinishicha, muammolar haqidagi ma`lumotlar avval ishlab chiqaruvchiga yuborilgan va u proshivkaning so'nggi yangilanishidagi zaifliklarni allaqachon bartaraf etgan. Mustaqil tadqiqotchilar muammo may oyida bo'lgan Gemalto qurilmalarida bo'lishi mumkinligini taxmin qilmoqdalar ozod etildi Sentinel LDK yangilanishi zaifliklarni bartaraf etish, ular haqida ma'lumotlarga kirish hali ham mavjud yopiq.

Manba: opennet.ru

a Izoh qo'shish