Lỗ hổng trong mô-đun HSM có thể dẫn đến tấn công vào khóa mã hóa

Một nhóm các nhà nghiên cứu từ Ledger, một công ty sản xuất ví phần cứng cho tiền điện tử, tiết lộ một số lỗ hổng trong thiết bị HSM (Mô-đun bảo mật phần cứng), có thể được sử dụng để trích xuất khóa hoặc thực hiện cuộc tấn công từ xa nhằm thay thế phần sụn của thiết bị HSM. Hiện đang báo cáo sự cố có sẵn chỉ bằng tiếng Pháp, báo cáo bằng tiếng Anh được lên kế hoạch công bố vào tháng 2019 trong hội nghị Blackhat USA XNUMX. HSM là một thiết bị bên ngoài chuyên dụng được thiết kế để lưu trữ khóa chung và khóa riêng dùng để tạo chữ ký số và mã hóa dữ liệu.

HSM cho phép bạn tăng cường bảo mật một cách đáng kể vì nó cách ly hoàn toàn các khóa khỏi hệ thống và ứng dụng, chỉ cung cấp API để thực thi các nguyên tắc mã hóa cơ bản được triển khai ở phía thiết bị. Thông thường, HSM được sử dụng ở những khu vực yêu cầu mức độ bảo mật cao nhất, chẳng hạn như ngân hàng, sàn giao dịch tiền điện tử và cơ quan cấp chứng chỉ để xác minh và tạo chứng chỉ cũng như chữ ký số.

Các phương thức tấn công được đề xuất cho phép người dùng chưa được xác thực có toàn quyền kiểm soát nội dung của HSM, bao gồm trích xuất tất cả các khóa mật mã và thông tin xác thực của quản trị viên được lưu trữ trên thiết bị. Sự cố xảy ra do tràn bộ đệm trong trình xử lý lệnh PKCS#11 nội bộ và lỗi trong quá trình triển khai bảo vệ chương trình cơ sở bằng mật mã, cho phép bạn bỏ qua quá trình xác minh chương trình cơ sở bằng chữ ký số PKCS#1v1.5 và bắt đầu tải chương trình cơ sở của riêng bạn. chương trình cơ sở vào HSM.

Để minh họa, một chương trình cơ sở đã sửa đổi đã được tải xuống, trong đó một cửa sau đã được thêm vào, chương trình cơ sở này vẫn hoạt động sau các lần cài đặt tiếp theo các bản cập nhật chương trình cơ sở tiêu chuẩn từ nhà sản xuất. Người ta cho rằng cuộc tấn công có thể được thực hiện từ xa (phương pháp tấn công không được chỉ định, nhưng nó có thể có nghĩa là thay thế phần sụn đã tải xuống hoặc chuyển các chứng chỉ được cấp đặc biệt để xử lý).

Sự cố đã được xác định trong quá trình kiểm tra mờ trong quá trình triển khai nội bộ các lệnh PKCS#11 được đề xuất trong HSM. Việc kiểm tra được tổ chức bằng cách tải mô-đun của nó vào HSM bằng SDL tiêu chuẩn. Kết quả là, lỗi tràn bộ đệm đã được phát hiện khi triển khai PKCS#11, lỗi này có thể bị khai thác không chỉ từ môi trường bên trong của HSM mà còn bằng cách truy cập trình điều khiển PKCS#11 từ hệ điều hành chính của máy tính. mà mô-đun HSM được kết nối.

Tiếp theo, lỗi tràn bộ đệm bị khai thác để thực thi mã ở phía HSM và ghi đè các tham số truy cập. Trong quá trình nghiên cứu việc lấp đầy, một lỗ hổng khác đã được xác định cho phép bạn tải xuống chương trình cơ sở mới mà không cần chữ ký điện tử. Cuối cùng, một mô-đun tùy chỉnh đã được viết và tải vào HSM, mô-đun này sẽ loại bỏ tất cả các bí mật được lưu trữ trong HSM.

Tên của nhà sản xuất thiết bị HSM có lỗ hổng được xác định vẫn chưa được tiết lộ, nhưng người ta cho rằng các thiết bị có vấn đề được một số ngân hàng lớn và nhà cung cấp dịch vụ đám mây sử dụng. Được biết, thông tin về sự cố trước đó đã được gửi đến nhà sản xuất và họ đã loại bỏ các lỗ hổng trong bản cập nhật firmware mới nhất. Các nhà nghiên cứu độc lập cho rằng vấn đề có thể nằm ở các thiết bị của Gemalto, vào tháng 5 phát hành Cập nhật Sentinel LDK với việc loại bỏ các lỗ hổng, quyền truy cập vào thông tin vẫn còn đã đóng cửa.

Nguồn: opennet.ru

Thêm một lời nhận xét