Категория > Новости > Баги в аппаратных модулях безопасности угрожают банкам, облачным провайдерам и не только - «Новости»

Баги в аппаратных модулях безопасности угрожают банкам, облачным провайдерам и не только - «Новости»


14-06-2019, 12:01. Автор: Ryder
");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #242. Фаззинг

  • Содержание выпуска

  • Подписка на «Хакер»

Разработчики аппаратного кошелька Ledger представили доклад, посвященный проблемам в аппаратных модулях безопасности (Hardware Security Module, HSM). Неаутентифицированный злоумышленник может использовать обнаруженные уязвимости удаленно, для извлечения конфиденциальных данных и полного перехвата контроля.


Аппаратные модули безопасности — это устройства с аппаратной изоляцией, которые используют продвинутую криптографию для хранения, управления и работы с различной конфиденциальной информацией, такой как цифровые ключи, пароли, PIN-коды и так далее. Сегодня HSM широко используются в финансовых и государственных учреждениях, дата-центрах, облачных провайдерах и в сетях телекоммуникационных операторов. Если некогда HSM были весьма нишевым продуктом, то сегодня они распространены гораздо шире, так, многие современные аппаратные кошельки, по сути, являются именно аппаратными модулями безопасности, к которым добавили приятный дизайн.


В настоящее время исследование специалистов Ledger доступно только на французском языке, но уже в августе текущего года эксперты выступят на конференции Black Hat, где представят англоязычную версию своего доклада. В анонсе своего выступления эксперты рассказывают, что атакующая сторона может не только хакнуть HSM и извлечь закрытую информацию, но также может воспользоваться криптографическим багом в механизме проверки цифровой подписи прошивки, что позволит загрузить на HSM измененную версию прошивки с бэкдором.


Сообщается, что исследователи уже предупредили о проблемах неназванного производителя аппаратных модулей безопасности, и тот выпустил соответствующее обновление прошивки, устранившее баги.


Хотя сами исследователи не раскрывают названия производителя уязвимых решений, специалисты аудиторской компании Cryptosense предполагают, что этим вендором может быть компания Gemalto, в прошлом месяце выпустившая обновление безопасности для своего API Sentinel LDK.


Кроме того, специалисты Cryptosense перевели и собрали в одном месте основные положения доклада аналитиков Ledger. Согласно переводу, атаки исследователей, в частности, строятся на переполнении буфера во внутреннем обработчике команд PKCS#11, а также эксплуатации ошибкой в системе криптографической защиты прошивок.


Источник новостиgoogle.com
Перейти обратно к новости