據外媒報道,兩位安全研究人員最近披露了一些漏洞,這些漏洞可被遠程利用,以檢索存儲在特殊計算機組件HSM(硬件安全模塊)中的敏感數據。HSM是一種硬件隔離設備,使用高級密碼學來存儲、操作和處理數字密鑰、密碼、PIN等敏感信息。
HSM以計算機擴展卡、可聯網的路由器式設備或USB連接的拇指驅動器式設備的形式存在,通常用于金融機構、政府機構、數據中心、云提供商和電信運營商等。盡管近20年來,它們一直是一種小型硬件組件,但實際非常常見,今天的許多硬件錢包基本上都是經過設計的HSM。
在一家HSM供應商中發現遠程攻擊
上周在法國舉行的一次安全會議上,硬件錢包制造商Ledger的兩名安全研究人員披露了一家HSM主要供應商的幾個漏洞細節。他們計劃在8月于美國舉行的黑帽安全會議上發表他們的研究成果。
根據即將發表的報告摘要,研究人員發現,漏洞允許未經身份驗證的遠程攻擊者完全控制該供應商的HSM。研究人員表示,這些攻擊允許遠程檢索所有HSM機密,其中包括加密密鑰和管理員憑證。此外,兩人還表示,他們可以利用固件簽名驗證中的一個密碼漏洞,將修改后的固件上傳到HSM,而這個固件包括一個在固件更新后仍然存在的持久后門。
供應商名稱不詳
研究人員將調查結果報告給了HSM制造商,制造商隨后發布了帶有安全補丁的固件更新。他們并沒有透露供應商的名字,但Cryptosense安全審計軟件的團隊指出,供應商可能是Gemalto。Gemalto上月發布了Sentinel LDK的安全更新,這是一種用于管理HSM組件上硬件密鑰的API。
Cryptosense團隊指出,Ledger研究團隊使用的攻擊方法并不特別新穎,其他人很可能已經發現了這些安全漏洞。國家級情報機構中資金充足的漏洞研究團隊也可以開展類似的工作,發現這次攻擊。攻擊中最令人擔憂的部分是持久性的后門,黑客可能會在包含類似后門的關鍵基礎設施中部署惡意HSM。
-
黑客
+關注
關注
3文章
284瀏覽量
21868
原文標題:一家HSM供應商的產品存在嚴重漏洞,敏感信息易被竊取
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論