Cartera de hardware de criptomonedas Ledger pirateada por un hacker de 15 años



Los últimos años han sido muy exitosos para la criptosfera. El curso creció gradualmente (hasta enero de este año), aquellos que compraron algunos tipos de criptomonedas eran ricos no por el día, sino por la hora. Y está claro que esta riqueza debe almacenarse en algún lugar para que nadie la robe. Pero donde? No llevará el "número" al banco, por lo que solo hay dos opciones, ya sea en una billetera "activa", la suya o en una de intercambio, o en una de hardware "fría".

De estos últimos, los más confiables son las billeteras de Ledger, cuya sede se encuentra en Francia. Según los fabricantes, sus billeteras no pueden romperse. Ni seleccionando la contraseña ni reemplazando el firmware, nada. De hecho, durante muchos años la protección permaneció impenetrable; los usuarios estaban muy satisfechos. Pero esta semana, todo ha cambiado.

La protección de la billetera fue pirateada por un adolescente de 15 años que pudo eludir la protección y demostrar una billetera pirateada. El nombre del adolescente es Salim Rashid, y toda la información que publicó originalmente en su blog . Pudo mostrar un ataque de prueba de concepto utilizando el Ledger Nano S como ejemplo, que cuesta alrededor de $ 100.

El código del programa es muy pequeño, solo 300 bytes. Pero, por otro lado, permite que un atacante genere una dirección de billetera con contraseñas de acceso conocidas por el cracker para el hardware. Un atacante puede incluso transferir todos estos datos a una nueva billetera de hierro para recuperar las claves privadas que la billetera antigua almacena para la dirección especificada.

El problema es que el Ledger Nano S se vende en eBay, lo que significa dispositivos usados. Y si se modifican correctamente, el atacante puede hacer todo lo que se describe anteriormente. Al mismo tiempo, los representantes de la compañía declararon previamente que los compradores pueden comprar y usar fácilmente billeteras usadas sin temor a nada malo.

Las oportunidades que presenta la piratería para todo tipo de personalidades malas difícilmente pueden subestimarse . Por ejemplo, se puede cambiar el tamaño de un pago enviado desde una billetera comprometida. Además, la dirección a la que se envía el pago también se puede reemplazar por cualquier otra. Y eso no es todo. Al final resultó que, el código creado por el pirata informático (este término se usa aquí en un sentido positivo, ya que el adolescente obviamente no hizo nada malo) funciona en el modelo anterior de la billetera de hierro Ledger Blue, su costo alcanza los $ 200. Su empresa se posiciona como la protección más confiable posible. Parece que el posicionamiento es incorrecto.

Vale la pena señalar que Rashid descubrió el problema en noviembre, enviando información sobre esto a la empresa. Después del lanzamiento de la actualización para el firmware de la billetera, los representantes de Ledger dijeron que la vulnerabilidad no era crítica, pero de todos modos se solucionó. Con respecto a la declaración de "no criticidad", la compañía tuvo en cuenta que las billeteras de terceros conectadas al hardware son detectadas por el software Ledger, por lo que, aunque esto es un problema, no es fatal.

Para Ledger Blue, como dice Charles Guyauh, jefe de la división de seguridad de la información de Ledger, la posibilidad de piratear es completamente insignificante. Las ventas de tales dispositivos son directas, no hay gadgets usados, por lo tanto, no hay razones especiales para lidiar con la vulnerabilidad teórica.



Pero, ¿es realmente relevante la amenaza?


El adolescente que descubrió la vulnerabilidad está a punto de verificar si la compañía realmente hizo todo lo posible para que el Nano S sea seguro. Incluso si esto es así, cree Rashid, entonces en el futuro no hay garantía de que alguien no aplique el código modificado que desarrolló. No en el sentido de que el código sea de dominio público, en absoluto. Se entiende que otra persona puede crear algo similar: una vez que uno lo ha pensado, entonces otra puede hacerlo.

Un punto interesante es el microcontrolador, que es responsable de la seguridad del dispositivo en Azul y Nano S, ST31H320, no puede trabajar con pantallas conectadas, conexiones USB u otros canales de transmisión / recepción de datos de alta velocidad. Para agregar la capacidad de conectar el sistema a una PC, se seleccionó otro chip, el microcontrolador STM32F042K6. Funciona aquí como un proxy.

El microcontrolador de seguridad, que Ledger llama el elemento seguro, interactúa con el segundo chip, que la compañía designó como MCU. Por lo tanto, realiza todas las tareas necesarias para interactuar con los periféricos, incluidos USB, pantalla OLED, y también procesa clics de botones. Un exploit desarrollado por Rashid permitió reemplazar el firmware original del dispositivo con firmware modificado. Al mismo tiempo, el MCU envió la información del chip de seguridad de que el dispositivo aún funcionaba con el software original.

Un investigador independiente llamado Matt Green de la Universidad Johns Hopkins estudió todos los datos proporcionados por Rashid. Y también duda de que la actualización de firmware lanzada por Ledger resuelva por completo el problema de vulnerabilidad.

“Ledger está tratando de resolver un problema complejo que se puede llamar fundamental. Lo que deben hacer es verificar el firmware, su interacción con el procesador. Al mismo tiempo, el chip de seguridad no puede "leer" el código procesado por el procesador. Es por eso que se eligió una solución alternativa, que sin embargo permitió que ambos chips funcionen juntos. Al mismo tiempo, es imposible verificar si la información transmitida por un chip a otro es verdadera ", dice Green.

La complejidad de resolver este problema contrasta fuertemente con las garantías de la compañía de que será posible resolver todos los problemas de seguridad de una vez por todas. Cada caja de billetera contiene un folleto con texto que convence al usuario de la invulnerabilidad completa del gadget. Los fabricantes afirman que el chip de seguridad evita cualquier interferencia con el software o hardware del dispositivo.

El hacker de 15 años pudo demostrar que esto no es del todo cierto. Y ahora la compañía tendrá que demostrar que es ella quien tiene razón, y el peligro para los propietarios de las billeteras de hierro Ledger ya no está en peligro.

Source: https://habr.com/ru/post/es410991/


All Articles