Dos investigadores de seguridad han revelado recientemente vulnerabilidades que pueden ser explotadas de forma remota para recuperar datos confidenciales almacenados en componentes especiales de computadoras conocidos como HSM (Módulos de seguridad de hardware). Esto de acuerdo a Zdnet. ¿Qué son los Módulos de Seguridad de Hardware (HSM)? Los HSM son dispositivos aislados de hardware que […]
Dos investigadores de seguridad han revelado recientemente vulnerabilidades que pueden ser explotadas de forma remota para recuperar datos confidenciales almacenados en componentes especiales de computadoras conocidos como HSM (Módulos de seguridad de hardware). Esto de acuerdo a Zdnet.
Los HSM son dispositivos aislados de hardware que utilizan criptografía avanzada para almacenar, manipular y trabajar con información confidencial, como claves digitales, contraseñas, PIN y otra información confidencial.
En el mundo real, pueden adoptar la forma de tarjetas informáticas complementarias, dispositivos similares a enrutadores que se pueden conectar a la red o dispositivos con memoria USB.
Por lo general, se utilizan en instituciones financieras, agencias gubernamentales, centros de datos, proveedores de nube y operadores de telecomunicaciones. Si bien han sido un componente de hardware de nicho durante casi dos décadas, ahora son más comunes que nunca, ya que muchas de las “carteras de hardware” de hoy en día son, básicamente, HSM de diseño elegante.
En una conferencia de seguridad en Francia la semana pasada, dos investigadores de seguridad del fabricante de carteras de hardware Ledger revelaron detalles sobre varias vulnerabilidades en el HSM de un importante proveedor.
El documento de investigación actualmente está disponible solo en francés, pero presentarán sus hallazgos en la conferencia de seguridad de Black Hat (a realizarse en agosto en EEUU).
De acuerdo con un resumen de esta próxima presentación, las vulnerabilidades que descubrieron permiten que un atacante remoto no autenticado tome el control total del HSM del proveedor.
“Los ataques presentados permiten recuperar todos los datos de HSM de forma remota, incluidas las claves criptográficas y las credenciales de administrador”, dijeron los investigadores.
Además, los dos también dijeron que pueden “explotar un error criptográfico en la verificación de la firma del firmware para cargar un firmware modificado en el HSM”.
“Este firmware incluye una puerta trasera persistente que sobrevive a una actualización de firmware”, agregaron.
El dúo, compuesto por Gabriel Campana y Jean-Baptiste Bédrune, dijo que informaron los hallazgos al fabricante de HSM que “publicó actualizaciones de firmware con soluciones de seguridad”.
Los dos no nombraron al proveedor, pero el equipo detrás del software de auditoría de seguridad Cryptosense señaló que el proveedor podría ser Gemalto, que el mes pasado publicó una actualización de seguridad para su Sentinel LDK, una API para administrar las claves de hardware en los componentes de HSM.
Según un blog publicado por investigadores de seguridad en Palo Alto Networks, el malware se dirige a dispositivos que van desde sistemas de presentación inalámbricos a decodificadores, SD-WAN e incluso controladores domésticos inteligentes.