一個(gè)HSM品牌內(nèi)發(fā)現(xiàn)了遠(yuǎn)程攻擊
上周在法國的安全會(huì)議上,硬件錢包制造商Ledger的兩位安全研究人員披露了一家主要供應(yīng)商的HSM漏洞詳細(xì)信息,兩人計(jì)劃在8月份將在美國舉行的黑帽安全會(huì)議上展示其研究結(jié)果。
根據(jù)摘要,其發(fā)現(xiàn)的漏洞允許遠(yuǎn)程、未經(jīng)身份驗(yàn)證的攻擊者完全控制供應(yīng)商的硬件安全模塊。研究人員表示,“所呈現(xiàn)攻擊允許遠(yuǎn)程檢索包括加密密鑰和管理員憑證在內(nèi)的所有HSM機(jī)密信息”。此外,兩人還表示可以“利用固件簽名驗(yàn)證中的加密錯(cuò)誤將修改后的固件上傳到HSM,該固件包含一個(gè)可在固件更新后幸存的持久后門”。
供應(yīng)商目前尚未可知
二人表示,他們已經(jīng)向HSM制造商報(bào)告了這一發(fā)現(xiàn),該公司“發(fā)布了帶有安全修復(fù)程序的固件更新”,但二人并未透露供應(yīng)商名字,但Cryptosense安全審計(jì)軟件幕后團(tuán)隊(duì)指出,供應(yīng)商可能是金雅拓,其在上個(gè)月發(fā)布了一個(gè)Sentinel LDK的安全更新,一個(gè)在HSM組件上管理硬件密鑰的API。
金雅拓公司(Gemalto)于2006年6月由全球最大的兩家智能卡廠商Axalto(雅斯拓)和Gemplus(金普斯)合并成立,其為全球領(lǐng)先的數(shù)字安全領(lǐng)域企業(yè),總部位于阿姆斯特丹,提供軟件應(yīng)用程序和個(gè)人安全設(shè)備服務(wù),該公司是世界最大的SIM卡制造企業(yè)。

Cryptosense團(tuán)隊(duì)翻譯、匯總了Ledger團(tuán)隊(duì)研究的摘要:
1、首先用合法SDK訪問,測(cè)試HSM、上傳固件模塊,該模塊將在HSM內(nèi)部為其提供shell。此SDK訪問用于發(fā)現(xiàn)攻擊,但不一定要對(duì)其利用;
2、用shell在PKCS#11命令的內(nèi)部實(shí)現(xiàn)上運(yùn)行模糊器,找到可靠、可用的緩沖區(qū)溢出;
3、檢查是否可以從HSM外部利用這些緩沖區(qū)溢出,即只需從主機(jī)調(diào)用PKCS#11驅(qū)動(dòng)程序;
4、編寫了一個(gè)覆蓋訪問控制的有效負(fù)載,并通過HSM中的另一個(gè)問題讓其上傳任意(未簽名)固件。需注意,這個(gè)后門是持久的,后續(xù)更新不會(huì)修復(fù)它;
5、之后編寫一個(gè)可以轉(zhuǎn)儲(chǔ)所有HSM機(jī)密的模塊,并將其上傳到HSM。
qn Cryptosense團(tuán)隊(duì)還指出,Ledger研究團(tuán)隊(duì)使用的攻擊方法并非特別新穎,其他人可能已經(jīng)發(fā)現(xiàn)了這些安全漏洞:“資金充足的州級(jí)情報(bào)機(jī)構(gòu)漏洞研究小組可能已經(jīng)開展類似工作并發(fā)現(xiàn)了這種攻擊,對(duì)那些希望進(jìn)行網(wǎng)絡(luò)戰(zhàn)的人來說,通過揭露特定密鑰對(duì)目標(biāo)國家的金融系統(tǒng)造成的破壞更加相關(guān)。也許攻擊中最令人擔(dān)憂的部分是固件更新后門是持久的?,F(xiàn)在,關(guān)鍵基礎(chǔ)設(shè)施中可能就會(huì)有部署著的HSM包含類似的后門”。



