Разработчики аппаратного кошелька Ledger представили доклад, посвященный проблемам в аппаратных модулях безопасности (Hardware Security Module, HSM). Неаутентифицированный злоумышленник может использовать обнаруженные уязвимости удаленно, для извлечения конфиденциальных данных и полного перехвата контроля.

Аппаратные модули безопасности — это устройства с аппаратной изоляцией, которые используют продвинутую криптографию для хранения, управления и работы с различной конфиденциальной информацией, такой как цифровые ключи, пароли, PIN-коды и так далее. Сегодня HSM широко используются в финансовых и государственных учреждениях, дата-центрах, облачных провайдерах и в сетях телекоммуникационных операторов. Если некогда HSM были весьма нишевым продуктом, то сегодня они распространены гораздо шире, так, многие современные аппаратные кошельки, по сути, являются именно аппаратными модулями безопасности, к которым добавили приятный дизайн.

В настоящее время исследование специалистов Ledger доступно только на французском языке, но уже в августе текущего года эксперты выступят на конференции Black Hat, где представят англоязычную версию своего доклада. В анонсе своего выступления эксперты рассказывают, что атакующая сторона может не только хакнуть HSM и извлечь закрытую информацию, но также может воспользоваться криптографическим багом в механизме проверки цифровой подписи прошивки, что позволит загрузить на HSM измененную версию прошивки с бэкдором.

Сообщается, что исследователи уже предупредили о проблемах неназванного производителя аппаратных модулей безопасности, и тот выпустил соответствующее обновление прошивки, устранившее баги.

Хотя сами исследователи не раскрывают названия производителя уязвимых решений, специалисты аудиторской компании Cryptosense предполагают, что этим вендором может быть компания Gemalto, в прошлом месяце выпустившая обновление безопасности для своего API Sentinel LDK.

Кроме того, специалисты Cryptosense перевели и собрали в одном месте основные положения доклада аналитиков Ledger. Согласно переводу, атаки исследователей, в частности, строятся на переполнении буфера во внутреннем обработчике команд PKCS#11, а также эксплуатации ошибкой в системе криптографической защиты прошивок.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии