|
更多全球网络安全资讯尽在E安全官网www.easyaq.com
0 [6 S" F3 }6 u& J8 R2 d+ d
0 E! @5 ^* x2 \% \3 P[size=1em]5 H6 Y$ |, w2 d! h" ]
) K) E& z& A/ p; K% E" Y, W o+ C
7 q8 w/ _9 y0 L) X
[size=1em]小编来报:安全研究人员发现一家HSM(硬件安全模块)供应商的产品中存在漏洞,黑客可远程完全控制HSM。
( j7 b8 J: F2 _) B4 J
/ w, c3 x. D" }& J7 h% J. C& z, N/ { ?9 \9 g( I
据外媒报道,两位安全研究人员最近披露了一些漏洞,这些漏洞可被远程利用,以检索存储在特殊计算机组件HSM(硬件安全模块)中的敏感数据。HSM是一种硬件隔离设备,使用高级密码学来存储、操作和处理数字密钥、密码、PIN等敏感信息。- G- n" O8 i/ n% i
; ]9 L' u1 {3 g% ]HSM以计算机扩展卡、可联网的路由器式设备或USB连接的拇指驱动器式设备的形式存在,通常用于金融机构、政府机构、数据中心、云提供商和电信运营商等。尽管近20年来,它们一直是一种小型硬件组件,但实际非常常见,今天的许多硬件钱包基本上都是经过设计的HSM。
4 n7 S9 E& a1 Z. F4 O8 M% i# q* a2 D % c' T. V0 t" P5 d
6 j- ]$ R* m& K9 ~! ?
8 W' e e v- K( V! P5 M3 [# ?7 s
" k/ r- E& G% U 在一家HSM供应商中发现远程攻击
; w2 u+ E2 B2 H+ `) R$ x6 g1 b2 W! C$ v. C! |' H2 {( ?& H
8 A- ?/ ^: T' f; W* M6 {+ v
上周在法国举行的一次安全会议上,硬件钱包制造商Ledger的两名安全研究人员披露了一家HSM主要供应商的几个漏洞细节。他们计划在8月于美国举行的黑帽安全会议上发表他们的研究成果。; k+ y' r' p5 t- K2 P8 j
; m l5 f" Z' c) _1 T根据即将发表的报告摘要,研究人员发现,漏洞允许未经身份验证的远程攻击者完全控制该供应商的HSM。研究人员表示,这些攻击允许远程检索所有HSM机密,其中包括加密密钥和管理员凭证。此外,两人还表示,他们可以利用固件签名验证中的一个密码漏洞,将修改后的固件上传到HSM,而这个固件包括一个在固件更新后仍然存在的持久后门。7 @& ~) _5 x! G) P/ z
- C/ R6 T& I; A( T4 x. h: x& `7 k+ G3 d" e( x
! ~) @) S3 N& H. C& f0 @
, P s: U1 m8 x' V2 u" [: I
, l, f+ w- e/ S0 g Z2 O
供应商名称不详
$ A, K2 k0 j# z6 m9 |; x7 L a* u& U/ N. \) _
研究人员将调查结果报告给了HSM制造商,制造商随后发布了带有安全补丁的固件更新。他们并没有透露供应商的名字,但Cryptosense安全审计软件的团队指出,供应商可能是Gemalto。Gemalto上月发布了Sentinel LDK的安全更新,这是一种用于管理HSM组件上硬件密钥的API。
+ |. N! `7 {' |5 B: W4 _. X; Z
! @1 y9 P; h& m* zCryptosense团队指出,Ledger研究团队使用的攻击方法并不特别新颖,其他人很可能已经发现了这些安全漏洞。国家级情报机构中资金充足的漏洞研究团队也可以开展类似的工作,发现这次攻击。攻击中最令人担忧的部分是持久性的后门,黑客可能会在包含类似后门的关键基础设施中部署恶意HSM。8 g8 P5 a' ` f+ ~3 _; C$ }
注:本文由E安全编译报道,转载请注明原文地址
. o2 n; y+ ^6 Y8 Q8 a. j4 ]/ `& s) G' k# B n* l+ Q
https://www.easyaq.com
4 q: g* k) F& Z' ] 推荐阅读:( x4 s) l' @5 _ z0 R4 ~
, j/ p; I$ p9 P4 C$ }4 a
; V7 h( P7 K; a1 \ q& _1 m8 h# j- 新的僵尸网络出现,150多万台RDP服务器很危险!
7 _% N4 u3 b( v - 专家表示,微软删除面部识别数据库为时已晚2 C+ I# s3 A }* |
- 怎么回事?自动取款机突然开始扔钱……
. { a' Q! f) l0 ^! m% y+ I3 b. j - 4种对抗网络攻击的方法$ Z" o d: u# I) H- G# M
- 伊朗黑客组织新添黑客武器,政府网络易受影响
. i2 O; y* W8 B - Exim SMTP Mail Server漏洞预警7 u) r0 X9 T, M l+ u3 b
3 T5 w9 `6 R! v7 k6 {7 |6 b
) L! d+ O8 \0 A0 N1 K$ m- @
- G% K! w: N$ V, y1 ]" h▼点击“阅读原文” 查看更多精彩内容+ u: V) I. f1 j8 h$ [ J
: Q( _9 q3 ~" a: o3 W" f X
9 v8 O" F4 b& k: ^/ ~
喜欢记得打赏小E哦!
|0 m# c1 t% b' g8 I: K; [) [
6 T/ r3 o+ D+ i3 l
1 }) e x% C7 E+ L# u- ?; X+ N
8 t: c7 D% X/ s8 {2 k; P% @& F$ _) V3 l1 w
, ?) x. M2 g& q* q6 M5 O3 C
来源:http://mp.weixin.qq.com/s?src=11×tamp=1560222005&ver=1661&signature=rkvqd82BkR-d6QSZ7KIkGPE4lZWar7umiFou7f*Ulydgf4*kiVe511JqcbL0Aypx3jX*Zf7V3IqNq*dnDhV4Z7Fl3dPPZbCjxxzUpgr1o4njghyZX1Mo87pmCFfh6kIZ&new=10 |( k# D3 q; y. b
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |