硬件安全模块是一种用于保护和管理强认证系统所使用的密钥,使用高级加密技术来存储、操作和处理敏感信息,如数字密钥、密码、PIN和各种其他敏感信息并同时提供相关密码学操作的计算机硬件设备,一般通过扩展卡或外部设备的形式直接连接到电脑或网络服务器,可采用附加计算机卡,可连接网络的路由器设备或USB连接的拇指驱动器类小工具的形式,其通常用于金融、政府机构、数据中心、云供应商和电信运营商。虽然它们已经成为近二十年的小众硬件组件,现在其比以往更加普及,因为今天的许多“硬件钱包”基本上都是设计精良的HSM。

1、一个HSM品牌内发现了远程攻击

上周在法国的安全会议上,硬件钱包制造商Ledger的两位安全研究人员Gabriel Campana和Jean-BaptisteBédrune披露了一家主要供应商的HSM漏洞详细信息,两人计划在8月份将在美国举行的黑帽安全会议上展示其研究结果。

根据摘要,其发现的漏洞允许远程、未经身份验证的攻击者完全控制供应商的硬件安全模块。研究人员表示,“所呈现攻击允许远程检索包括加密密钥和管理员凭证在内的所有HSM机密信息”。此外,两人还表示可以“利用固件签名验证中的加密错误将修改后的固件上传到HSM,该固件包含一个可在固件更新后幸存的持久后门”。

2、供应商目前尚未可知

二人表示,他们已经向HSM制造商报告了这一发现,该公司“发布了带有安全修复程序的固件更新”,但二人并未透露供应商名字,但Cryptosense安全审计软件幕后团队指出,供应商可能是金雅拓(Gemalto),其在上个月发布了一个Sentinel LDK的安全更新,一个在HSM组件上管理硬件密钥的API。

金雅拓公司(Gemalto)于2006年6月由全球最大的两家智能卡厂商Axalto(雅斯拓)和Gemplus(金普斯)合并成立,其为全球领先的数字安全领域企业,总部位于阿姆斯特丹,提供软件应用程序和个人安全设备服务,该公司是世界最大的SIM卡制造企业。2016年营业收入达31亿欧元,在48个国家设有119家办事处、研究中心和服务中心,员工总数达15,000人。2017年12月17日Thales以每股51欧元(带股息)全现金收购其所有流通普股,成为了Thales全球7大业务部门之一。

Cryptosense团队翻译、汇总了Ledger团队研究的摘要:

1、首先用合法SDK访问,测试HSM、上传固件模块,该模块将在HSM内部为其提供shell。此SDK访问用于发现攻击,但不一定要对其利用;

2、用shell在PKCS#11命令的内部实现上运行模糊器,找到可靠、可用的缓冲区溢出;

3、检查是否可以从HSM外部利用这些缓冲区溢出,即只需从主机调用PKCS#11驱动程序;

4、编写了一个覆盖访问控制的有效负载,并通过HSM中的另一个问题让其上传任意(未签名)固件。需注意,这个后门是持久的,后续更新不会修复它;

5、之后编写一个可以转储所有HSM机密的模块,并将其上传到HSM。

Cryptosense团队还指出,Ledger研究团队使用的攻击方法并非特别新颖,其他人可能已经发现了这些安全漏洞:“资金充足的州级情报机构漏洞研究小组可能已经开展类似工作并发现了这种攻击,对那些希望进行网络战的人来说,通过揭露特定密钥对目标国家的金融系统造成的破坏更加相关。也许攻击中最令人担忧的部分是固件更新后门是持久的。现在,关键基础设施中可能就会有部署着的HSM包含类似的后门”。

声明:本文来自MottoIN,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。