Рекомендуем почитать:
Разработчики аппаратного кошелька Ledger представили доклад, посвященный проблемам в аппаратных модулях безопасности (Hardware Security Module, HSM). Неаутентифицированный злоумышленник может использовать обнаруженные уязвимости удаленно, для извлечения конфиденциальных данных и полного перехвата контроля.
Аппаратные модули безопасности — это устройства с аппаратной изоляцией, которые используют продвинутую криптографию для хранения, управления и работы с различной конфиденциальной информацией, такой как цифровые ключи, пароли, PIN-коды и так далее. Сегодня HSM широко используются в финансовых и государственных учреждениях, дата-центрах, облачных провайдерах и в сетях телекоммуникационных операторов. Если некогда HSM были весьма нишевым продуктом, то сегодня они распространены гораздо шире, так, многие современные аппаратные кошельки, по сути, являются именно аппаратными модулями безопасности, к которым добавили приятный дизайн.
В настоящее время исследование специалистов Ledger доступно только на французском языке, но уже в августе текущего года эксперты выступят на конференции Black Hat, где представят англоязычную версию своего доклада. В анонсе своего выступления эксперты рассказывают, что атакующая сторона может не только хакнуть HSM и извлечь закрытую информацию, но также может воспользоваться криптографическим багом в механизме проверки цифровой подписи прошивки, что позволит загрузить на HSM измененную версию прошивки с бэкдором.
Сообщается, что исследователи уже предупредили о проблемах неназванного производителя аппаратных модулей безопасности, и тот выпустил соответствующее обновление прошивки, устранившее баги.
Хотя сами исследователи не раскрывают названия производителя уязвимых решений, специалисты аудиторской компании Cryptosense предполагают, что этим вендором может быть компания Gemalto, в прошлом месяце выпустившая обновление безопасности для своего API Sentinel LDK.
Кроме того, специалисты Cryptosense перевели и собрали в одном месте основные положения доклада аналитиков Ledger. Согласно переводу, атаки исследователей, в частности, строятся на переполнении буфера во внутреннем обработчике команд PKCS#11, а также эксплуатации ошибкой в системе криптографической защиты прошивок.
Читайте также
Последние новости