上周在法国的安全会议上,硬件钱包制造商Ledger的两位安全研究人员披露了一家主要供应商的HSM漏洞详细信息,两人计划在8月份将在美国举行的黑帽安全会议上展示其研究结果。
根据摘要,其发现的漏洞允许远程、未经身份验证的攻击者完全控制供应商的硬件安全模块。研究人员表示,“所呈现攻击允许远程检索包括加密密钥和管理员凭证在内的所有HSM机密信息”。此外,两人还表示可以“利用固件签名验证中的加密错误将修改后的固件上传到HSM,该固件包含一个可在固件更新后幸存的持久后门”。
供应商目前尚未可知
二人表示,他们已经向HSM制造商报告了这一发现,该公司“发布了带有安全修复程序的固件更新”,但二人并未透露供应商名字,但Cryptosense安全审计软件幕后团队指出,供应商可能是金雅拓,其在上个月发布了一个Sentinel LDK的安全更新,一个在HSM组件上管理硬件密钥的API。
金雅拓公司(Gemalto)于2006年6月由全球最大的两家智能卡厂商Axalto(雅斯拓)和Gemplus(金普斯)合并成立,其为全球领先的数字安全领域企业,总部位于阿姆斯特丹,提供软件应用程序和个人安全设备服务,该公司是世界最大的SIM卡制造企业。
Cryptosense团队翻译、汇总了Ledger团队研究的摘要:
1、首先用合法SDK访问,测试HSM、上传固件模块,该模块将在HSM内部为其提供shell。此SDK访问用于发现攻击,但不一定要对其利用;
2、用shell在PKCS#11命令的内部实现上运行模糊器,找到可靠、可用的缓冲区溢出;
3、检查是否可以从HSM外部利用这些缓冲区溢出,即只需从主机调用PKCS#11驱动程序;
4、编写了一个覆盖访问控制的有效负载,并通过HSM中的另一个问题让其上传任意(未签名)固件。需注意,这个后门是持久的,后续更新不会修复它;
5、之后编写一个可以转储所有HSM机密的模块,并将其上传到HSM。
qn Cryptosense团队还指出,Ledger研究团队使用的攻击方法并非特别新颖,其他人可能已经发现了这些安全漏洞:“资金充足的州级情报机构漏洞研究小组可能已经开展类似工作并发现了这种攻击,对那些希望进行网络战的人来说,通过揭露特定密钥对目标国家的金融系统造成的破坏更加相关。也许攻击中最令人担忧的部分是固件更新后门是持久的。现在,关键基础设施中可能就会有部署着的HSM包含类似的后门”。