HSM 被曝严重漏洞,影响银行、云提供商、政府机构
编译:奇安信代码卫士团队
两名安全研究员最近披露了多个漏洞,可被远程用于检索存储在计算机特别软件 HSM (硬件安全模块)中的敏感数据。
HSM 是硬件隔离设备,使用先进的加密机制存储、操纵并处理敏感信息如数字密钥、密码、PIN码等。
在现实生活中,HSM 可以是附加的计算机卡、可联网的路由器设备或USB 连接的拇指驱动器类的小工具。它们通常用于金融机构、政府机构、数据中心、云提供商和电信运营商。虽然已成为近二十年来的小众硬件组件,但如今比任何时候都要普及,因为当前的很多“硬件钱包”基本上都是设计精良的 HSM。
某 HSM 品牌遭远程攻击
上周,硬件钱包制造商 Ledger 的两名研究人员在法国举办的安全会议上披露了某主流厂商 HSM 中的多个漏洞详情。
这两名研究人员仅发布了法语版论文,不过将在8月份举办的美国黑帽安全大会上发布该研究成果。从提交的会议概览中可获悉,这些漏洞可导致远程未认证攻击者完全控制厂商的 HSM。研究人员表示,“攻击可远程检索所有的 HSM 秘密,包括密钥和管理员凭证。”另外,他们还表示,“能够利用固件签名验证中的一个加密 bug 将遭修改的固件上传至 HSM。该固件包含一个在固件更新后存活的持久性后门。”
厂商名称未知
这两名研究人员即 Gabriel Campana和 Jean-Baptise Bédrune 表示已将问题告知 HSM 厂商,后者“发布了含有安全修复方案的固件更新”。
虽然并未公布厂商名称,但Cryptosense 团队的安全审计软件团队指出,这个厂商可能是 Gemalto。该公司曾在上个月发布了 Sentinel LDK 安全更新,而 Sentinel LDK 是 HSM 组件上负责管理硬件密钥的 API。
Cryptosense 团队中讲法语的成员翻译并整理了 Ledger 团队的研究成果概述,如下:
1. 他们首先使用合法的测试 HSM的 SDK 访问权限上传固件模块,从而获得 HSM 内部的 shell。注意,这个 SDK 访问权限用于发现攻击,但并非利用的必须条件。
2. 之后,他们使用 shell 在 PKS#11命令的内部实现上的运行模糊测试工具,以便找到可靠且可利用的缓冲区溢出。
3. 他们查看是否可以从 HSM 外部利用这些缓冲区溢出漏洞,即只需要从主机调用 PKCS#11 驱动即可。
4. 之后他们编写了一个 payload,经由 HSM 中的另外一个问题覆写访问控制,从而上传任意(未签名的)固件。值得注意的是,这个后门是持久性的,后续更新将无法修复这个问题。
5. 之后他们编写了一个可以转储所有 HSM 机密信息的模块,并将其上传到 HSM。
Cryptosense 团队还指出,Ledger 研究团队使用的攻击方法并不是特别新颖,其他人可能也已经发现了这些安全缺陷。
Cryptosense 公司的研究人员表示,“资金来源重组的国家情报机构的研究团队可能开展了类似的工作并发现了这种攻击类型。通过暴露某些密钥破坏目标国家金融系统的金融系统对于想要进行网络战的人来说很耐人寻味。该攻击最令人担忧的地方在于固件更新后门是持久的,某些基础设施中部署的 HSM 可能包含类似后门。”
原文链接
https://www.zdnet.com/article/major-hsm-vulnerabilities-impact-banks-cloud-providers-governments/
题图:Pixabay License
文内截图:Bleepingcomputer
本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。