The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимости в HSM-модулях, которые могут привести к атаке на ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в HSM-модулях, которые могут привести к атаке на ..."  +/
Сообщение от opennews (ok), 10-Июн-19, 11:04 
Группа исследователей из компании Ledger
выявила (https://cryptosense.com/blog/how-ledger-hacked-an-hsm/)  несколько уязвимостей в устройствах HSM (Hardware Security Modules), которые могут быть использованы для извлечения ключей или совершения удалённой атаки для подмены прошивки HSM-устройства. В настоящий момент доклад о проблеме доступен (https://www.sstic.org/media/SSTIC2019/SSTIC-actes/hsm/SSTIC2...) только на французском языке, англоязычный доклад планируется опубликовать (https://www.blackhat.com/us-19/briefings/schedule/#everybody...) в августе во время конференции Blackhat USA 2019.  HSM представляет собой специализированное внешнее устройство, предназначенное для хранения открытых и закрытых ключей, используемых для формирования цифровых подписей и для шифрования данных.

HSM позволяет существенно повысить защиту, так как полностью изолирует ключи от системы и приложений, лишь предоставляя API для выполнения базовых криптографических примитивов, реализованных на стороне устройства. Обычно HSM применяется в областях, в которых требуется обеспечить наивысшую защиту, например в банках, биржах криптовалют, удостоверяющих центрах для проверки и генереации сертификатов и цифровых подписей.


Предложенные методы атаки позволяют не аутентифицированному пользователю получить полный контроль над содержимым HSM, в том числе извлечь все хранимые на устройстве криптографические ключи и учётные данные администратора. Проблема связана с ошибкой в реализации криптографической защиты прошивок на базе ключей, позволяющей обойти проверку прошивки по цифровой подписи PKCS#1v1.5 и инициировать загрузку в HSM собственной  прошивки.


В качестве демонстрации была организована загрузка модифицированной прошивки, в которую был добавлен бэкдор, который оставался активен после последующих установок штатных обновлений прошивки от производителя. Утверждается, что атака может быть совершена удалённо (метод атаки не уточняется, но вероятно имеется в виду подмена загружаемой прошивки).


Проблема была выявлена в ходе применения fuzzing-тестирования предлагаемой в HSM внутренней реализации команд PKCS#11. Тестирование было организовано через загрузку в HSM своего модуля при помощи штатного SDL. В итоге в реализации PKCS#11 было выявлено переполнение буфера, которое оказалось можно эксплуатировать не только из внутреннего окружения HSM, но и через обращение к драйверу PKCS#11 из основной операционной системы компьютера, к которому подключен модуль HSM.


Далее переполнение буфера было эксплуатировано для исполнения кода на стороне HSM и переопределения параметров доступа. В ходе изучения начинки была выявлена ещё одна уязвимость, позволяющая загрузить новую прошивку без цифровой подписи. В конечном счёте был написан и загружен в HSM собственный модуль, который сбрасывает наружу все хранящиеся в HSM секреты.


Имя производителя, в HSM-устройствах которого выявлены уязвимости, пока не разглашается, но утверждается, что проблемные устройства применяются некоторыми крупными банками и провайдерами облачных сервисов. При этом сообщается, что информация о проблемах  ранее была отправлена производителю и он уже устранил уязвимости в свежем обновлении прошивки. Независимые исследователи предполагают, что проблема может быть в устройствах компании Gemalto, которая в мае выпустила (https://safenet.gemalto.com/technical-support/security-updat...) обновление Sentinel LDK  c устранением уязвимостей, доступ к информации о которых пока закрыт (https://supportportal.gemalto.com/csm?id=kb_article_view&sys...).


URL: https://cryptosense.com/blog/how-ledger-hacked-an-hsm/
Новость: https://www.opennet.ru/opennews/art.shtml?num=50838

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в HSM-модулях, которые могут привести к удалённой..."  +12 +/
Сообщение от Crazy Alex (ok), 10-Июн-19, 11:04 
Если что, Ledger - это контора, делающая хардварные биткоин-кошельки, в которых HSM используются для хранения ключей.

И там вечный бой - что лучше - использовать специализированное решение вроде этих чипов для хранения, но с закрытым кодом (и потенциальными бэкдорами, соответственно), что в криптографии и в криптовалютах в частности совершенно не приветствуется, или, как их конкурент Trezor, брать массовый чип, куда пихается полностью открытая прошивка и вообще используется подход OpenHardware. В этом свете новость забавнее, я бы сказал.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Уязвимости в HSM-модулях, которые могут привести к удалённой..."  +1 +/
Сообщение от Аноним (3), 10-Июн-19, 12:35 
Ещё одна проблема независимо от закрытости: при поломке этой хреновины остаёшься без кошелька.

С банками и УЦ некритично, там это не первоисточник секрета и можно другой сделать.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Уязвимости в HSM-модулях, которые могут привести к удалённой..."  +/
Сообщение от Crazy Alex (ok), 10-Июн-19, 12:39 
Нет, как раз в этом плане там порядок - при ирициализации ключевая фраза генерируется, из которой можно все ключи вывести. Записываешь и прячешь в тайник или сейф.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Уязвимости в HSM-модулях, которые могут привести к удалённой..."  +/
Сообщение от anonymous (??), 10-Июн-19, 12:42 
Там используется seed
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

2. "Уязвимости в HSM-модулях, которые могут привести к атаке на ..."  +/
Сообщение от Аноним (2), 10-Июн-19, 11:56 
Я думаю, что вопрос с openhardware настолько далеко, что о нем серьёзно говорить можно будет только через несколько лет.
Проблема в том, что получение, к примеру PCI DSS, имея thales намного проще.
Кто будет сертифицоровать какое-то opensource оборудование?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Уязвимости в HSM-модулях, которые могут привести к атаке на ..."  +/
Сообщение от Crazy Alex (ok), 10-Июн-19, 12:41 
Ну, в данном случае всё просто - с одной стороны специализированный чип с уже зашитым закрытым софтом, с другой - stm32,  который в каждом чайнике, покупается через общие каналы и код в него шьётся свой
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

7. "Уязвимости в HSM-модулях, которые могут привести к атаке на ..."  +/
Сообщение от Аноним (7), 10-Июн-19, 14:11 
> с другой - stm32,  который в каждом чайнике, покупается через общие каналы и код в него шьётся свой

А где гарантия, что в «stm32,  который в каждом чайнике, покупается через общие каналы» не окажется кроме Вашего кода еще и кусок кода от "кетайсов" специально для Вашего изделия?

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

8. "Уязвимости в HSM-модулях, которые могут привести к атаке на ..."  +/
Сообщение от KotikNarkotik (ok), 10-Июн-19, 17:39 
Значит покупаем чайники, выпаиваем из них stm32 для использования в своём изделии.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

11. "Уязвимости в HSM-модулях, которые могут привести к атаке на ..."  +/
Сообщение от Crazy Alex (ok), 10-Июн-19, 20:41 
просто покупаем стмку или макетку с ней. Вполне рабочий вариант, я глядел ради интереса - там в уродливом исполнении возни часа на три для того, кто что-то в stm32 уже шил
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "Уязвимости в HSM-модулях, которые могут привести к атаке на ..."  +/
Сообщение от Аноним (9), 10-Июн-19, 17:39 
Придется проверять чайник рентгеном...
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Уязвимости в HSM-модулях, которые могут привести к атаке на ..."  +1 +/
Сообщение от Crazy Alex (ok), 10-Июн-19, 20:39 
Гарантии нет. Но крайне маловероятно. Как минимум, это дополнительный блок, который стоит лишних денег в производстве. Учитывая, что абсолютное большинство применений этой стмки никакого интереса не представляет, совать его туда - чистый убыток. Специальный же чип - это просто готовая мишень. Плюс в HSM уже зашит довольно сложный софт, так что куда троян сунуть - тоже есть. А в микроконтроллере общего назначения в общем случае ничего нет. Опять же - с ним возится куча народу, велика вероятность, что странное поведение будет замечено.

Если вы о доверии к производителю конкретного кошелька - нет никаких проблем собрать свою фирмварь и сравнить хэш с предоставляемой производителем, поторяемая сборка у них обеспечена. Есть нюансы с загрузчиком, но скорее в том плане, что в три строчки я не объясню. Можно и полностью свою железку спаять, всё открыто. И, понятное дело, куча людей всё это проверяла на практике - крипта, в общем-то, как раз о том, что "do not trust, verify".

Кроме того, в Ledger обычный МК тоже есть, на котором основная прошивка и крутится, в HSM только ключи лежат. А вот та часть прошивки HSM, которую делает Ledger, закрыта - лицензия не позволяет её распространять, насколько я понимаю.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

12. "Уязвимости в HSM-модулях, которые могут привести к атаке на ..."  +/
Сообщение от Аноним (12), 11-Июн-19, 08:14 
>Атака на ключи

Чиво? В криптографию могу, в русская языка - нет?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Уязвимости в HSM-модулях, которые могут привести к атаке на ..."  +/
Сообщение от Аноним (13), 15-Июн-19, 10:43 
Nitrokey partners with Gentoo Foundation to equip developers with USB keys.

https://gentoo.org/news/2019/04/16/nitrokey.html

Только открытое железо и открытые прошивки!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
MIRhosting
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру