SOS :: Security Operation Space
16 июня, воскресенье, 00:00
|
Hot News:

Баг в HSM-устройствах позволяет красть криптоключи

11 июня 2019 г., вторник, 17:39

Исследователи нашли уязвимость в прошивке некоторых HSM-устройств и сумели извлечь конфиденциальные данные.

Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском секторе. Эксперты не стали называть вендора, но сообщили, что ошибка позволяет внедрить в прошивку устройств бэкдор и похитить конфиденциальную информацию.

HSM-модули представляют собой аппаратные решения для безопасного хранения криптоключей, паролей и других важных сведений. Для защиты чувствительных данных в таких устройствах используются продвинутые алгоритмы шифрования.

Как утверждают ИБ-аналитики, удаленный злоумышленник может вызвать на устройстве переполнение буфера и извлечь из его памяти любую секретную информацию, в том числе криптоключи и учетные данные администратора. Также при помощи еще одного бага исследователям удалось загрузить на устройство модифицированную прошивку, содержащую бэкдор. По словам экспертов, этот зловред останется в системе даже после обновления прошивки.

Исследователи обнаружили баг при помощи манипуляций с SDK устройства, к которому они имели легитимный доступ. Они развернули внутри прошивки программную оболочку и воспользовались техникой фаззинга. Однако эксперты подчеркивают, что доступ к SDK не нужен для эксплуатации бага.

Как отмечают представители компании Cryptosense, метод атаки далеко не новый, и есть вероятность, что до исследователей из Ledger его обнаружил кто-то еще. По их мнению, не исключено, что среди HSM-оборудования, задействованного в критической инфраструктуре, могут оказаться устройства, содержащие бэкдор.

Несколько дней назад ИБ-специалисты обнаружили бэкдор в прошивке нескольких моделей телефонов, продающихся в Германии. Троянская программа собирала конфиденциальные данные об устройстве и его владельце, после чего отправляла их на командный сервер. Как заявили эксперты, владельцы центра управления могли выполнять на смартфоне сторонний код, открывать страницы в браузере и самостоятельно устанавливать приложения.

Ваш голос учтён!
нравится
не нравится Рейтинг:
1
Всего голосов: 1
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
16:02
14:17
14:12
14:10
13:15
12:26
12:15
09:15
07:15
07:15
06:15
06:15
17:32
16:15
15:15
14:53
13:19
12:15


© 2013—2019 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.280
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.