據(jù)外媒報道,兩位安全研究人員最近披露了一些漏洞,這些漏洞可被遠(yuǎn)程利用,以檢索存儲在特殊計算機組件HSM(硬件安全模塊)中的敏感數(shù)據(jù)。HSM是一種硬件隔離設(shè)備,使用高級密碼學(xué)來存儲、操作和處理數(shù)字密鑰、密碼、PIN等敏感信息。
HSM以計算機擴展卡、可聯(lián)網(wǎng)的路由器式設(shè)備或USB連接的拇指驅(qū)動器式設(shè)備的形式存在,通常用于金融機構(gòu)、政府機構(gòu)、數(shù)據(jù)中心、云提供商和電信運營商等。盡管近20年來,它們一直是一種小型硬件組件,但實際非常常見,今天的許多硬件錢包基本上都是經(jīng)過設(shè)計的HSM。
在一家HSM供應(yīng)商中發(fā)現(xiàn)遠(yuǎn)程攻擊
上周在法國舉行的一次安全會議上,硬件錢包制造商Ledger的兩名安全研究人員披露了一家HSM主要供應(yīng)商的幾個漏洞細(xì)節(jié)。他們計劃在8月于美國舉行的黑帽安全會議上發(fā)表他們的研究成果。
根據(jù)即將發(fā)表的報告摘要,研究人員發(fā)現(xiàn),漏洞允許未經(jīng)身份驗證的遠(yuǎn)程攻擊者完全控制該供應(yīng)商的HSM。研究人員表示,這些攻擊允許遠(yuǎn)程檢索所有HSM機密,其中包括加密密鑰和管理員憑證。此外,兩人還表示,他們可以利用固件簽名驗證中的一個密碼漏洞,將修改后的固件上傳到HSM,而這個固件包括一個在固件更新后仍然存在的持久后門。
供應(yīng)商名稱不詳
研究人員將調(diào)查結(jié)果報告給了HSM制造商,制造商隨后發(fā)布了帶有安全補丁的固件更新。他們并沒有透露供應(yīng)商的名字,但Cryptosense安全審計軟件的團隊指出,供應(yīng)商可能是Gemalto。Gemalto上月發(fā)布了Sentinel LDK的安全更新,這是一種用于管理HSM組件上硬件密鑰的API。
Cryptosense團隊指出,Ledger研究團隊使用的攻擊方法并不特別新穎,其他人很可能已經(jīng)發(fā)現(xiàn)了這些安全漏洞。國家級情報機構(gòu)中資金充足的漏洞研究團隊也可以開展類似的工作,發(fā)現(xiàn)這次攻擊。攻擊中最令人擔(dān)憂的部分是持久性的后門,黑客可能會在包含類似后門的關(guān)鍵基礎(chǔ)設(shè)施中部署惡意HSM。
-
黑客
+關(guān)注
關(guān)注
3文章
284瀏覽量
21770
原文標(biāo)題:一家HSM供應(yīng)商的產(chǎn)品存在嚴(yán)重漏洞,敏感信息易被竊取
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論