|
|
|
更多全球网络安全资讯尽在E安全官网www.easyaq.com
* A" _9 x( P4 q; Y8 x! Q) v" }% l7 D* U3 M8 _7 F2 x2 B4 C" y
[size=1em]/ H( s/ C0 N5 v+ Z( v, h) F+ \
" R2 ^2 e/ Y4 l7 i* i1 B" U
# o0 t6 p& s% W; y# ][size=1em]小编来报:安全研究人员发现一家HSM(硬件安全模块)供应商的产品中存在漏洞,黑客可远程完全控制HSM。
$ S% G6 h4 P( R% Y
, V C2 t2 H0 L3 a, ]# r" ]! f' ^% {: m0 F1 A9 O
据外媒报道,两位安全研究人员最近披露了一些漏洞,这些漏洞可被远程利用,以检索存储在特殊计算机组件HSM(硬件安全模块)中的敏感数据。HSM是一种硬件隔离设备,使用高级密码学来存储、操作和处理数字密钥、密码、PIN等敏感信息。' J8 `* h$ A* F. V+ `# c
: } b1 H" n z" r
HSM以计算机扩展卡、可联网的路由器式设备或USB连接的拇指驱动器式设备的形式存在,通常用于金融机构、政府机构、数据中心、云提供商和电信运营商等。尽管近20年来,它们一直是一种小型硬件组件,但实际非常常见,今天的许多硬件钱包基本上都是经过设计的HSM。
% |- ?4 _; O; X: }, C( e 6 | e/ H4 k. o2 l- A( f9 E! d
& ~$ B( [" P0 K* Z* G! p" n6 d" X% o0 o% O
, n( x7 T4 F; }- Y
在一家HSM供应商中发现远程攻击
0 L' g1 P s% d: m% Q- x4 [, W m; O: N
8 [! K0 y: J m9 X7 [% n
上周在法国举行的一次安全会议上,硬件钱包制造商Ledger的两名安全研究人员披露了一家HSM主要供应商的几个漏洞细节。他们计划在8月于美国举行的黑帽安全会议上发表他们的研究成果。
6 R1 g7 D9 {5 |$ v 4 r, Y1 B* o3 N2 [# F+ ~
根据即将发表的报告摘要,研究人员发现,漏洞允许未经身份验证的远程攻击者完全控制该供应商的HSM。研究人员表示,这些攻击允许远程检索所有HSM机密,其中包括加密密钥和管理员凭证。此外,两人还表示,他们可以利用固件签名验证中的一个密码漏洞,将修改后的固件上传到HSM,而这个固件包括一个在固件更新后仍然存在的持久后门。, ?, L+ K1 c0 q$ \( W! X
g ~ w( B! m, U; W+ q# G* H
8 N% H/ ~# K6 a7 p4 q% @* Q8 k' p: {) G- {
8 G1 ?+ M, E8 c% m1 z/ Q$ j
( M: _7 b/ R! H 供应商名称不详! h7 H; E2 b( I$ R4 @3 R
! W/ r* ~* T5 e% U1 S7 u: z# p
研究人员将调查结果报告给了HSM制造商,制造商随后发布了带有安全补丁的固件更新。他们并没有透露供应商的名字,但Cryptosense安全审计软件的团队指出,供应商可能是Gemalto。Gemalto上月发布了Sentinel LDK的安全更新,这是一种用于管理HSM组件上硬件密钥的API。
9 ^9 i" \) O, y
; \/ Z, y5 M% N* S/ @Cryptosense团队指出,Ledger研究团队使用的攻击方法并不特别新颖,其他人很可能已经发现了这些安全漏洞。国家级情报机构中资金充足的漏洞研究团队也可以开展类似的工作,发现这次攻击。攻击中最令人担忧的部分是持久性的后门,黑客可能会在包含类似后门的关键基础设施中部署恶意HSM。 a& D+ G% y2 l c# m
注:本文由E安全编译报道,转载请注明原文地址4 H1 l: x. i! x# Q
% m$ g! @: ^, G/ M
https://www.easyaq.com
, x2 p, B/ o+ R4 B/ C3 Z5 M 推荐阅读:7 x9 ?; m3 Y! `8 X% P( d
9 u- ^4 [2 b8 E7 ?* [
( u/ z! H/ V8 y
- 新的僵尸网络出现,150多万台RDP服务器很危险! f: I& k3 i c* f; S, } h7 o1 m
- 专家表示,微软删除面部识别数据库为时已晚
- C$ P' g" R7 o9 E$ V# \1 t- b, @+ o# l - 怎么回事?自动取款机突然开始扔钱……
- _- k% L% i! t3 h v& u+ z - 4种对抗网络攻击的方法$ v* i$ |5 }1 [- P- W
- 伊朗黑客组织新添黑客武器,政府网络易受影响4 F T/ P* K {& `, ?+ a/ _' ?
- Exim SMTP Mail Server漏洞预警1 M+ L) Q# S4 M- W, ~5 l% G
: @. y5 Q) x' }. V1 k4 ^/ C0 q- m E( g. ]6 k: h
0 `5 L; H* c# T' I; S9 b
▼点击“阅读原文” 查看更多精彩内容% L2 ^4 A, y% a5 Z/ _ e
2 b% R4 Q2 } x5 E+ c
1 H" v5 F6 a; `: I! `. n 喜欢记得打赏小E哦!
% n {" V2 c- r; v) c* x- S- t
1 ` @" o: [, G3 K4 E9 G7 y
" |! a$ W. V% v e1 n6 J0 q( \+ I. |
' t0 U; E# `8 A5 B% F6 n+ l7 h- j
( N; G6 Z3 c+ e; i1 E+ n" \0 k1 K* Y来源:http://mp.weixin.qq.com/s?src=11×tamp=1560222005&ver=1661&signature=rkvqd82BkR-d6QSZ7KIkGPE4lZWar7umiFou7f*Ulydgf4*kiVe511JqcbL0Aypx3jX*Zf7V3IqNq*dnDhV4Z7Fl3dPPZbCjxxzUpgr1o4njghyZX1Mo87pmCFfh6kIZ&new=1$ r. l; s# q- M2 B, T( G
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|