更多全球网络安全资讯尽在E安全官网www.easyaq.com
' ?% ^7 c5 p2 @# u* u& A6 s n+ E* {
[size=1em]8 Y( |. H! a1 p9 z5 z
% t6 n K; }1 \$ J4 t3 b
! i" {0 R6 A9 `4 |2 O[size=1em]小编来报:安全研究人员发现一家HSM(硬件安全模块)供应商的产品中存在漏洞,黑客可远程完全控制HSM。5 X5 s7 Y7 H1 Y% D1 [+ r
! N0 J! ` t) n9 {/ ~
% S, O& h' a; S据外媒报道,两位安全研究人员最近披露了一些漏洞,这些漏洞可被远程利用,以检索存储在特殊计算机组件HSM(硬件安全模块)中的敏感数据。HSM是一种硬件隔离设备,使用高级密码学来存储、操作和处理数字密钥、密码、PIN等敏感信息。
3 Z! d8 E ~) o5 x4 ^ * g' C/ D% J* x s0 p
HSM以计算机扩展卡、可联网的路由器式设备或USB连接的拇指驱动器式设备的形式存在,通常用于金融机构、政府机构、数据中心、云提供商和电信运营商等。尽管近20年来,它们一直是一种小型硬件组件,但实际非常常见,今天的许多硬件钱包基本上都是经过设计的HSM。/ l8 g4 m' Y7 I# Z
) ]) _4 B* b3 ~, `$ L8 q
7 Y' Z' S# m# C* }
& r" \. v8 c! O9 Q( O
" ?+ a: L5 j0 l8 t. {7 z 在一家HSM供应商中发现远程攻击
' t9 O( d- A" t: x3 U- L& k1 l" D" F0 R
/ d; _" y$ B0 `* W+ z5 ?上周在法国举行的一次安全会议上,硬件钱包制造商Ledger的两名安全研究人员披露了一家HSM主要供应商的几个漏洞细节。他们计划在8月于美国举行的黑帽安全会议上发表他们的研究成果。- X. \. D: @+ B6 X) M& K, w% o8 `/ n
. K( f3 g2 n3 i$ l" w: ]根据即将发表的报告摘要,研究人员发现,漏洞允许未经身份验证的远程攻击者完全控制该供应商的HSM。研究人员表示,这些攻击允许远程检索所有HSM机密,其中包括加密密钥和管理员凭证。此外,两人还表示,他们可以利用固件签名验证中的一个密码漏洞,将修改后的固件上传到HSM,而这个固件包括一个在固件更新后仍然存在的持久后门。2 ?% A. \* v9 u3 y. b5 E
, Y. q& F* M4 Z8 b, ]; D/ z
* [8 z7 h) ]) X4 N H3 v+ x6 y/ M. H5 l" K
# B8 F" W4 F$ m( i4 t. S: S% r3 S
供应商名称不详1 l l v2 ], p
2 G- V; N0 t$ v3 U4 H. S) `9 A
研究人员将调查结果报告给了HSM制造商,制造商随后发布了带有安全补丁的固件更新。他们并没有透露供应商的名字,但Cryptosense安全审计软件的团队指出,供应商可能是Gemalto。Gemalto上月发布了Sentinel LDK的安全更新,这是一种用于管理HSM组件上硬件密钥的API。8 |5 c: R; K9 c% K7 t
2 v/ Z, O7 ^4 f( U, U/ J
Cryptosense团队指出,Ledger研究团队使用的攻击方法并不特别新颖,其他人很可能已经发现了这些安全漏洞。国家级情报机构中资金充足的漏洞研究团队也可以开展类似的工作,发现这次攻击。攻击中最令人担忧的部分是持久性的后门,黑客可能会在包含类似后门的关键基础设施中部署恶意HSM。
9 I6 c+ V$ t$ T, S0 l) [注:本文由E安全编译报道,转载请注明原文地址( U6 X) ~# H; N" X' W+ |7 Y
* N5 a, P8 s6 B; _* Jhttps://www.easyaq.com/ w! k% Y# ~0 O9 W9 B
推荐阅读:, w" }7 C% O) {) r! Y+ H8 r- s/ N
, E3 P4 U7 `' `. N& N* ^* A% H
' H# [4 [/ L% W6 P- 新的僵尸网络出现,150多万台RDP服务器很危险!
0 ~# S; c! j' Q. c8 U9 S - 专家表示,微软删除面部识别数据库为时已晚
l! g! c, }# } - 怎么回事?自动取款机突然开始扔钱……
& u! [6 }2 \7 X: ~8 m4 o- _' f$ h - 4种对抗网络攻击的方法7 k% q) [ W0 N! Q/ I2 {2 v
- 伊朗黑客组织新添黑客武器,政府网络易受影响8 [/ n d6 \7 |1 A
- Exim SMTP Mail Server漏洞预警7 T0 ^, k+ D6 Q& Q
: c Z: B( E# T& \' y1 b# m
. G+ G1 D @! J! M/ l$ K
% N. H( w m% ]# Y' c3 @▼点击“阅读原文” 查看更多精彩内容
3 W0 b7 @! |3 _+ V. o+ q- d0 X" Y+ t- P+ i) o; {
3 O$ T' A+ b% W- ?
喜欢记得打赏小E哦!+ ~% x6 W5 m* r7 a
4 q) _% i1 o( L- F0 b, f7 u1 Q6 W9 Y2 L
# C+ E* c1 x7 {
* r3 I' P5 o/ b! p& b
8 f* ~, X+ H; G, A来源:http://mp.weixin.qq.com/s?src=11×tamp=1560222005&ver=1661&signature=rkvqd82BkR-d6QSZ7KIkGPE4lZWar7umiFou7f*Ulydgf4*kiVe511JqcbL0Aypx3jX*Zf7V3IqNq*dnDhV4Z7Fl3dPPZbCjxxzUpgr1o4njghyZX1Mo87pmCFfh6kIZ&new=1% i/ O% c8 `0 _& Z
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |