SOS :: Security Operation Space
25 апреля, четверг, 00:00
|
Hot News:

Баг в HSM-устройствах позволяет красть криптоключи

11 июня 2019 г., вторник, 17:39

Исследователи нашли уязвимость в прошивке некоторых HSM-устройств и сумели извлечь конфиденциальные данные.

Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском секторе. Эксперты не стали называть вендора, но сообщили, что ошибка позволяет внедрить в прошивку устройств бэкдор и похитить конфиденциальную информацию.

HSM-модули представляют собой аппаратные решения для безопасного хранения криптоключей, паролей и других важных сведений. Для защиты чувствительных данных в таких устройствах используются продвинутые алгоритмы шифрования.

Как утверждают ИБ-аналитики, удаленный злоумышленник может вызвать на устройстве переполнение буфера и извлечь из его памяти любую секретную информацию, в том числе криптоключи и учетные данные администратора. Также при помощи еще одного бага исследователям удалось загрузить на устройство модифицированную прошивку, содержащую бэкдор. По словам экспертов, этот зловред останется в системе даже после обновления прошивки.

Исследователи обнаружили баг при помощи манипуляций с SDK устройства, к которому они имели легитимный доступ. Они развернули внутри прошивки программную оболочку и воспользовались техникой фаззинга. Однако эксперты подчеркивают, что доступ к SDK не нужен для эксплуатации бага.

Как отмечают представители компании Cryptosense, метод атаки далеко не новый, и есть вероятность, что до исследователей из Ledger его обнаружил кто-то еще. По их мнению, не исключено, что среди HSM-оборудования, задействованного в критической инфраструктуре, могут оказаться устройства, содержащие бэкдор.

Несколько дней назад ИБ-специалисты обнаружили бэкдор в прошивке нескольких моделей телефонов, продающихся в Германии. Троянская программа собирала конфиденциальные данные об устройстве и его владельце, после чего отправляла их на командный сервер. Как заявили эксперты, владельцы центра управления могли выполнять на смартфоне сторонний код, открывать страницы в браузере и самостоятельно устанавливать приложения.

Ваш голос учтён!
нравится
не нравится Рейтинг:
1
Всего голосов: 1
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.071
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.