HSM 模組中可能導致加密金鑰攻擊的漏洞

Ledger(一家生產加密貨幣硬體錢包的公司)的一組研究人員, 透露 HSM 設備中的多個漏洞(硬件安全模塊),可用於提取金鑰或進行遠端攻擊以取代 HSM 裝置的韌體。 目前正在報告問題 有空 僅提供法文版本,方案提供英文報告 發布 2019 月 Blackhat USA XNUMX 會議期間,HSM 是一種專門的外部設備,旨在儲存用於產生數位簽章和資料加密的公鑰和私鑰。

HSM 可以顯著提高安全性,因為它將金鑰與系統和應用程式完全隔離,僅提供用於執行在裝置端實現的基本加密原語的 API。 通常,HSM 用於需要最高等級安全性的領域,例如銀行、加密貨幣交易所以及用於驗證和產生憑證和數位簽章的憑證授權單位。

所提出的攻擊方法允許未經身份驗證的使用者完全控制 HSM 的內容,包括提取裝置上儲存的所有加密金鑰和管理員憑證。 這些問題是由內部 PKCS#11 命令處理程序中的緩衝區溢位以及加密韌體保護實作中的錯誤引起的,這允許您使用 PKCS#1v1.5 數位簽章繞過韌體驗證並啟動載入您自己的韌體韌體寫入HSM。

作為演示,下載了修改後的固件,其中添加了後門,在後續安裝製造商提供的標準固件更新後,該後門仍保持活動狀態。 據稱,該攻擊可以遠端進行(未說明攻擊方式,但很可能意味著更換下載的韌體或傳輸專門頒發的憑證進行處理)。

這個問題是在對 HSM 中提出的 PKCS#11 命令的內部實作進行模糊測試時發現的。 透過使用標準 SDL 將其模組載入到 HSM 中來組織測試。 結果,在 PKCS#11 的實現中檢測到了緩衝區溢出,該漏洞不僅可以從 HSM 的內部環境中利用,還可以透過從電腦的主作業系統存取 PKCS#11 驅動程式來利用。HSM 模組連接到的位置。

接下來,利用緩衝區溢位在 HSM 端執行程式碼並覆蓋存取參數。 在研究填充過程中,發現了另一個漏洞,該漏洞可讓您在沒有數位簽章的情況下下載新韌體。 最終,編寫了一個自訂模組並將其載入到 HSM 中,該模組轉儲儲存在 HSM 中的所有機密。

目前尚未披露其 HSM 設備中存在漏洞的製造商名稱,但據稱有問題的設備被一些大型銀行和雲端服務供應商使用。 據悉,有關問題的資訊先前已發送給製造商,他已經在最新的韌體更新中消除了該漏洞。 獨立研究人員表示,問題可能出在金雅拓的設備上,該設備於 XNUMX 月推出 已發布 Sentinel LDK 更新消除了漏洞,取得的資訊仍然存在 關閉.

來源: opennet.ru

添加評論