تم اختراق محفظة أجهزة Ledger cryptocurrency من قِبل مخترق يبلغ من العمر 15 عامًا



كانت السنوات القليلة الماضية ناجحة للغاية في مجال التشفير. نمت الدورة تدريجيًا (حتى يناير من هذا العام) ، كان أولئك الذين اشتروا بعض أنواع العملات المشفرة ثريًا ليس كل يوم ، ولكن بالساعة. ومن الواضح أنه يجب تخزين هذه الثروة في مكان ما حتى لا يسرقها أحد. لكن أين؟ لن تحمل "رقمًا" إلى البنك ، لذلك هناك خياران فقط - إما في المحفظة "الساخنة" ، أو في محفظتك الخاصة أو في البورصة ، أو في الأجهزة "الباردة".

والأكثر موثوقية هي محافظ ليدجر ، التي يقع مقرها الرئيسي في فرنسا. وفقا للمصنعين ، لا يمكن تصدع محافظهم. لا عن طريق اختيار كلمة المرور ، ولا عن طريق استبدال البرامج الثابتة ، لا شيء. في الواقع ، ظلت الحماية لسنوات عديدة غير قابلة للاختراق ؛ وكان المستخدمون راضين للغاية. لكن هذا الأسبوع تغير كل شيء.

تم اختراق حماية المحفظة من قبل مراهق يبلغ من العمر 15 عامًا تمكن من تجاوز الحماية وإظهار محفظة مخترقة. اسم المراهق سليم راشد وجميع المعلومات التي نشرها في الأصل على مدونته . تمكن من إظهار هجوم إثبات المفهوم باستخدام Ledger Nano S كمثال ، والذي يكلف حوالي 100 دولار.

كود البرنامج صغير جدا ، فقط 300 بايت. ولكن من ناحية أخرى ، فإنه يسمح للمهاجمين بإنشاء عنوان محفظة مع كلمات مرور الوصول المعروفة للمفرقعات للأجهزة. يمكن للمهاجم بعد ذلك نقل كل هذه البيانات إلى محفظة حديدية جديدة لاستعادة المفاتيح الخاصة التي تخزنها المحفظة القديمة للعنوان المحدد.

تكمن المشكلة في بيع Ledger Nano S على موقع eBay ، مما يعني استخدام الأجهزة. وإذا تم تعديلها بشكل صحيح ، فيمكن للمهاجم القيام بكل ما هو موضح أعلاه. في الوقت نفسه ، ذكر ممثلو الشركة سابقًا أنه يمكن للمشترين بسهولة شراء واستخدام محافظ مستعملة دون خوف من أي شيء سيئ.

الفرص التي يقدمها القرصنة لجميع أنواع الشخصيات السيئة لا يمكن الاستهانة بها . على سبيل المثال ، يمكن تغيير حجم الدفعة المرسلة من محفظة مخترقة. علاوة على ذلك ، يمكن أيضًا استبدال العنوان الذي يتم إرسال الدفعة إليه بأي عنوان آخر. وهذا ليس كل شيء. كما اتضح ، فإن الكود الذي أنشأه المخترق (هنا يستخدم المصطلح بمعنى إيجابي ، حيث أن المراهق لم يفعل أي شيء سيئ من الواضح) يعمل أيضًا على النموذج القديم من محفظة Ledger Blue الحديدية ، تصل تكلفته إلى 200 دولار. تعتبر شركته الحماية الأكثر موثوقية ممكنة. يبدو أن تحديد الموقع خاطئ.

جدير بالذكر أن رشيد اكتشف المشكلة في نوفمبر ، مرسلاً معلومات عن ذلك إلى الشركة. بعد إصدار التحديث الخاص بالبرنامج الثابت للمحفظة ، قال ممثلو Ledger أن الثغرة لم تكن حرجة ، ولكن تم إصلاحها على أي حال. فيما يتعلق ببيان "غير الحرج" ، كانت الشركة تضع في الاعتبار أن المحافظ التابعة لجهات خارجية متصلة بالأجهزة يتم الكشف عنها بواسطة برنامج Ledger ، بحيث على الرغم من أن هذه مشكلة ، إلا أنها ليست قاتلة.

بالنسبة إلى ليدجر بلو ، كما يقول تشارلز جياوه ، رئيس قسم أمن المعلومات في ليدجر ، فإن فرصة القرصنة لا تكاد تذكر. مبيعات هذه الأجهزة مباشرة ، ولا توجد أدوات مستخدمة ، وبالتالي ، لا توجد أسباب خاصة للتعامل مع الضعف النظري.



ولكن هل التهديد ذو صلة حقا؟


المراهق الذي اكتشف الثغرة على وشك التحقق مما إذا كانت الشركة قد فعلت كل ما في وسعها لجعل Nano S آمنًا. يعتقد رشيد أنه حتى لو كان الأمر كذلك ، فلا يوجد ضمان في المستقبل بعدم قيام شخص بتطبيق الكود المعدل الذي طوره. ليس بمعنى أن الرمز موجود في المجال العام ، على الإطلاق. من المفهوم أنه يمكن لشخص آخر أن يخلق شيئًا مشابهًا - بمجرد أن يفكر المرء في ذلك ، قد يفعله الآخر.

نقطة مثيرة للاهتمام هي وحدة التحكم الدقيقة ، المسؤولة عن أمان الأداة في Blue و Nano S ، ST31H320 ، غير قادرة على العمل مع الشاشات المتصلة ، أو توصيلات USB أو قنوات نقل / استقبال البيانات عالية السرعة الأخرى. من أجل إضافة القدرة على توصيل النظام بجهاز الكمبيوتر ، تم اختيار شريحة أخرى ، متحكم متحكم STM32F042K6. يعمل هنا كوكيل.

يتفاعل متحكم الأمان ، الذي يطلق عليه ليدجر العنصر الآمن ، مع الشريحة الثانية ، التي حددتها الشركة باسم MCU. لذا فهو يقوم بجميع المهام الضرورية للتفاعل مع الأجهزة الطرفية ، بما في ذلك USB ، وشاشة OLED ، ويعالج أيضًا نقرات الأزرار. سمح استغلال تم تطويره بواسطة راشد باستبدال البرامج الثابتة الأصلية للجهاز ببرامج ثابتة معدلة. في نفس الوقت ، أرسلت MCU معلومات شريحة الأمان التي كانت الأداة لا تزال تعمل مع البرنامج الأصلي.

درس باحث مستقل يدعى مات جرين من جامعة جونز هوبكنز جميع البيانات التي قدمها راشد. كما يشك في أن تحديث البرامج الثابتة الذي أصدرته ليدجر سيحل مشكلة الثغرة تمامًا.

يحاول ليدجر حل مشكلة معقدة يمكن تسميتها أساسية. ما عليهم فعله هو التحقق من البرامج الثابتة وتفاعلها مع المعالج. وفي الوقت نفسه ، لا يمكن لشريحة الأمان "قراءة" الشفرة التي يعالجها المعالج. هذا هو السبب في اختيار حل بديل ، والذي سمح مع ذلك للرقائق بالعمل معًا. في الوقت نفسه ، من المستحيل التحقق مما إذا كانت المعلومات التي ترسلها رقاقة إلى أخرى صحيحة.

يتناقض تعقيد حل هذه المشكلة بشكل حاد مع تأكيدات الشركة بأنه سيكون من الممكن حل جميع المشاكل الأمنية مرة واحدة وإلى الأبد. يحتوي كل صندوق محفظة على كتيب يحتوي على نص يقنع المستخدم بالضعف الكامل للأداة. يدعي المصنعون أن شريحة الأمان تمنع أي تدخل في البرامج أو الأجهزة الخاصة بالجهاز.

تمكن القراصنة البالغ من العمر 15 عامًا من إثبات أن هذا ليس صحيحًا تمامًا. والآن سيتعين على الشركة أن تثبت أنها هي على صواب ، وأن الخطر الذي يتعرض له أصحاب محافظ حديد ليدجر لم يعد في خطر.

Source: https://habr.com/ru/post/ar410991/


All Articles