京东6.18大促主会场领京享红包更优惠

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 6266|回复: 0

一家HSM供应商的产品存在严重漏洞,敏感信息易被窃取

[复制链接]

10

主题

0

回帖

10

积分

新手上路

积分
10
发表于 2019-6-11 11:23:37 | 显示全部楼层 |阅读模式 来自 中国
更多全球网络安全资讯尽在E安全官网www.easyaq.com
6 L' N9 ^$ V, q" i  f5 K  Q
8 f2 F" ], R2 N# \2 y
[size=1em]
, R/ o4 M' }- U
3 ~2 T3 _2 X% Q) e1 U+ P9 R
' o1 A0 I, T& k, |
[size=1em]小编来报:安全研究人员发现一家HSM(硬件安全模块)供应商的产品中存在漏洞,黑客可远程完全控制HSM。
$ p) j! ~7 K* P* P* M* h( e" U0 q" r2 ?7 B
$ F+ P* s( v. ~4 O" v9 x; c% x4 _2 J# ?
据外媒报道,两位安全研究人员最近披露了一些漏洞,这些漏洞可被远程利用,以检索存储在特殊计算机组件HSM(硬件安全模块)中的敏感数据。HSM是一种硬件隔离设备,使用高级密码学来存储、操作和处理数字密钥、密码、PIN等敏感信息。" }9 g. O0 @9 R" u- s8 f
 ) h2 M  n; F* ]7 M
HSM以计算机扩展卡、可联网的路由器式设备或USB连接的拇指驱动器式设备的形式存在,通常用于金融机构、政府机构、数据中心、云提供商和电信运营商等。尽管近20年来,它们一直是一种小型硬件组件,但实际非常常见,今天的许多硬件钱包基本上都是经过设计的HSM。/ f+ ]- q  Q( \. I: b3 j
 1 [3 C$ v5 T0 q# y0 ^1 _( g& w3 g7 g

0 G1 S5 Q5 w; @1 B: V/ @6 i! ?$ u2 P6 y  H7 C9 B2 j
. b# @5 L$ N/ D3 R
在一家HSM供应商中发现远程攻击8 Z9 d  n: p: l0 m6 k
$ e" z, [- ]/ B- v4 F4 W5 I7 c0 [. Q; p
  D9 H/ S0 Z) e1 T. y
上周在法国举行的一次安全会议上,硬件钱包制造商Ledger的两名安全研究人员披露了一家HSM主要供应商的几个漏洞细节。他们计划在8月于美国举行的黑帽安全会议上发表他们的研究成果。
, H% @# f1 _* z! G% J4 j, W 5 y7 A; @" e( e' Z6 w3 F0 ]# S' ?
根据即将发表的报告摘要,研究人员发现,漏洞允许未经身份验证的远程攻击者完全控制该供应商的HSM。研究人员表示,这些攻击允许远程检索所有HSM机密,其中包括加密密钥和管理员凭证。此外,两人还表示,他们可以利用固件签名验证中的一个密码漏洞,将修改后的固件上传到HSM,而这个固件包括一个在固件更新后仍然存在的持久后门。
! ^1 g: G9 X& E5 }8 W) l! w$ ]3 |4 Q1 x: Z! Q. ?

" v$ T& I8 O0 M+ k' p

1 M& ~* P/ h: _" p& C 
. {$ D0 T# S6 G* D7 x# c
- m" O% |) T5 G/ i/ f供应商名称不详
0 R) w8 Z) `0 }. f$ `, F- D% c* ?% e( n7 A+ q0 x
研究人员将调查结果报告给了HSM制造商,制造商随后发布了带有安全补丁的固件更新。他们并没有透露供应商的名字,但Cryptosense安全审计软件的团队指出,供应商可能是Gemalto。Gemalto上月发布了Sentinel LDK的安全更新,这是一种用于管理HSM组件上硬件密钥的API。
  q) w- b# B" e$ @7 C- ] 
* X! J  g1 n. U4 c1 }( m# LCryptosense团队指出,Ledger研究团队使用的攻击方法并不特别新颖,其他人很可能已经发现了这些安全漏洞。国家级情报机构中资金充足的漏洞研究团队也可以开展类似的工作,发现这次攻击。攻击中最令人担忧的部分是持久性的后门,黑客可能会在包含类似后门的关键基础设施中部署恶意HSM。
. J' ]* p. v$ i' D8 ^" v& g" n% n
注:本文由E安全编译报道,转载请注明原文地址; ]' o% z- [1 T  I4 }5 `" [9 D1 J! x
# V& n4 P2 a) e% e4 y* |
https://www.easyaq.com# }5 V% I: s, d: ?" d/ ?% Z3 f
推荐阅读:) _; Y2 n* s* Y" i1 p& V( f

, K0 {' V4 u8 Q- G) \$ @
      a4 {- S5 K: |) O( J$ b
  • 新的僵尸网络出现,150多万台RDP服务器很危险!
    . @0 M+ _7 a9 `" O( @' w( N! O
  • 专家表示,微软删除面部识别数据库为时已晚
    6 z6 h" h0 @, n  |- {4 G9 b9 M7 Z
  • 怎么回事?自动取款机突然开始扔钱……& {7 J; @1 f* B- p
  • 4种对抗网络攻击的方法
    ! V. X, \2 A/ M
  • 伊朗黑客组织新添黑客武器,政府网络易受影响
    2 h2 k" y) F- d$ z
  • Exim SMTP Mail Server漏洞预警
    . ~7 @$ n" B+ v& C3 ]

: G6 S$ [4 {3 p7 ?; g8 e' y9 k- `+ h/ P

$ ^7 ]1 _7 i" t  p点击“阅读原文” 查看更多精彩内容
4 x2 @1 U+ [9 S" ^& q- f" f" Q& j# \& A

, T) N/ ?# j+ W+ H+ [喜欢记得打赏小E哦!* I& i+ ]$ E! @/ b
$ n+ E  I8 f# n: S( X% I+ Q1 D" T/ ?

; L7 _) q8 W4 L- X
. t- J! @+ [% V. L% z! t( p  d4 y  |+ B  A) D5 \8 ~# `0 T2 R
+ e1 {, u5 s% A. l. T; a" }
来源:http://mp.weixin.qq.com/s?src=11&timestamp=1560222005&ver=1661&signature=rkvqd82BkR-d6QSZ7KIkGPE4lZWar7umiFou7f*Ulydgf4*kiVe511JqcbL0Aypx3jX*Zf7V3IqNq*dnDhV4Z7Fl3dPPZbCjxxzUpgr1o4njghyZX1Mo87pmCFfh6kIZ&new=1
6 {) U. e6 b& q$ {免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

帖子地址: 

梦想之都-俊月星空 优酷自频道欢迎您 http://i.youku.com/zhaojun917
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /6 下一条

QQ|手机版|小黑屋|梦想之都-俊月星空 ( 粤ICP备18056059号 )|网站地图

GMT+8, 2025-7-19 20:03 , Processed in 0.052934 second(s), 28 queries .

Powered by Mxzdjyxk! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表