Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Исследователи нашли уязвимость в прошивке некоторых HSM-устройств и сумели извлечь конфиденциальные данные.
Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском секторе. Эксперты не стали называть вендора, но сообщили, что ошибка позволяет внедрить в прошивку устройств бэкдор и похитить конфиденциальную информацию.
HSM-модули представляют собой аппаратные решения для безопасного хранения криптоключей, паролей и других важных сведений. Для защиты чувствительных данных в таких устройствах используются продвинутые алгоритмы шифрования.
Как утверждают ИБ-аналитики, удаленный злоумышленник может вызвать на устройстве переполнение буфера и извлечь из его памяти любую секретную информацию, в том числе криптоключи и учетные данные администратора. Также при помощи еще одного бага исследователям удалось загрузить на устройство модифицированную прошивку, содержащую бэкдор. По словам экспертов, этот зловред останется в системе даже после обновления прошивки.
Исследователи обнаружили баг при помощи манипуляций с SDK устройства, к которому они имели легитимный доступ. Они развернули внутри прошивки программную оболочку и воспользовались техникой фаззинга. Однако эксперты подчеркивают, что доступ к SDK не нужен для эксплуатации бага.
Как отмечают представители компании Cryptosense, метод атаки далеко не новый, и есть вероятность, что до исследователей из Ledger его обнаружил кто-то еще. По их мнению, не исключено, что среди HSM-оборудования, задействованного в критической инфраструктуре, могут оказаться устройства, содержащие бэкдор.
Несколько дней назад ИБ-специалисты обнаружили бэкдор в прошивке нескольких моделей телефонов, продающихся в Германии. Троянская программа собирала конфиденциальные данные об устройстве и его владельце, после чего отправляла их на командный сервер. Как заявили эксперты, владельцы центра управления могли выполнять на смартфоне сторонний код, открывать страницы в браузере и самостоятельно устанавливать приложения.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |