Уязвимости в HSM-модулях, которые могут привести к атаке на ключи шифрования

Группa исслeдoвaтeлeй изо кoмпaнии Ledger выявилa нeскoлькo уязвимoстeй в устрoйствax HSM (Hardware Security Modules), кoтoрыe мoгут находиться испoльзoвaны для извлeчeния ключeй али сoвeршeния удaлённoй aтaки для пoдмeны прoшивки HSM-устрoйствa. В нaстoящий мoмeнт отчёт о проблеме доступен только на французском языке, англоязычный рассказ планируется опубликовать в августе во перфект конференции Blackhat USA 2019. HSM представляет из себя специализированное внешнее устройство, предназначенное в (видах хранения открытых и закрытых ключей, используемых интересах формирования цифровых подписей и для шифрования данных. HSM позволяет конкретно повысить защиту, так как тотально изолирует ключи от системы и приложений, все предоставляя API для выполнения базовых криптографических примитивов, реализованных возьми стороне устройства. Обычно HSM применяется в областях, в которых надобно обеспечить наивысшую защиту, например в банках, биржах криптовалют, удостоверяющих центрах про проверки и генереации сертификатов и цифровых подписей. Предложенные методы атаки позволяют неаутентифицированному пользователю настричь полный контроль над содержимым HSM, в часть числе извлечь все хранимые возьми устройстве криптографические ключи и учётные цифирь администратора. Проблемы вызваны переполнением грудь во внутреннем обработчике команд PKCS#11 и ошибкой в реализации криптографической защиты прошивок, позволяющей обходить проверку прошивки по цифровой подписи PKCS#1v1.5 и воздействовать загрузку в HSM собственной прошивки. В качестве демонстрации была организована заваливание модифицированной прошивки, в которую был добавлен бэкдор, остающийся активным по прошествии времени последующих установок штатных обновлений прошивки через производителя. Утверждается, что атака может взяться совершена удалённо (метод атаки неважный (=маловажный) уточняется, но вероятно имеется в виду фальсифицирование загружаемой прошивки или передача в целях обработки специально оформленных сертификатов). Апория была выявлена в ходе применения fuzzing-тестирования предлагаемой в HSM внутренней реализации команд PKCS#11. Отлаживание было организовано через загрузку в HSM своего модуля быть помощи штатного SDL. В итоге в реализации PKCS#11 было выявлено обуревание буфера, которое оказалось можно выжимать соки не только из внутреннего окружения HSM, же и через обращение к драйверу PKCS#11 с основной операционной системы компьютера, к которому подключен узел HSM. Далее переполнение буфера было эксплуатировано в (видах исполнения кода на стороне HSM и переопределения параметров доступа. В ходе изучения начинки была выявлена до этого времени одна уязвимость, позволяющая загрузить новую прошивку помимо цифровой подписи. Имя производителя, в HSM-устройствах которого выявлены уязвимости, временно не разглашается, но утверждается, ась? проблемные устройства применяются некоторыми крупными банками и провайдерами облачных сервисов. Подле этом сообщается, что информация о проблемах дотоль была отправлена производителю и он сделано устранил уязвимости в свежем обновлении прошивки. Независимые исследователи предполагают, а проблема может быть в устройствах компании Gemalto, которая в мае выпустила оживление Sentinel LDK c устранением уязвимостей, доступ к информации о которых в (то закрыт.