Portefeuille matériel de crypto-monnaie Ledger piraté par un pirate de 15 ans



Les dernières années ont été très réussies pour la cryptosphère. Le cours a progressivement augmenté (jusqu'en janvier de cette année), ceux qui ont acheté certains types de crypto-monnaies étaient riches non pas à la journée, mais à l'heure. Et il est clair que cette richesse doit être stockée quelque part pour que personne ne la vole. Mais où? Vous ne porterez pas de «numéro» à la banque, il n'y a donc que deux options - soit sur un portefeuille «chaud», le vôtre ou un échange, ou sur un matériel «froid».

Parmi ces derniers, les plus fiables sont les portefeuilles de Ledger, dont le siège social est situé en France. Selon les fabricants, leurs portefeuilles ne peuvent pas être fissurés. Ni par sélection de mot de passe, ni par remplacement du firmware, rien. En effet, pendant de nombreuses années, la protection est restée impénétrable; les utilisateurs étaient très satisfaits. Mais cette semaine, tout a changé.

La protection du portefeuille a été piratée par un adolescent de 15 ans qui a pu contourner la protection et démontrer un portefeuille piraté. Le nom de l'adolescent est Salim Rashid, et toutes les informations qu'il a initialement publiées sur son blog . Il a pu montrer une attaque de preuve de concept en utilisant le Ledger Nano S comme exemple, ce qui coûte environ 100 $.

Le code du programme est très petit, seulement 300 octets. Mais d'un autre côté, cela permet à un attaquant de générer une adresse de portefeuille avec des mots de passe d'accès connus du pirate pour le matériel. Un attaquant peut même alors transférer toutes ces données vers un nouveau portefeuille en fer pour récupérer les clés privées que l'ancien portefeuille stocke pour l'adresse spécifiée.

Le problème est que le Ledger Nano S est vendu sur eBay, ce qui signifie des appareils d'occasion. Et s'ils sont correctement modifiés, l'attaquant peut faire tout ce qui est décrit ci-dessus. Dans le même temps, les représentants de l'entreprise ont précédemment déclaré que les acheteurs peuvent facilement acheter et utiliser des portefeuilles d'occasion sans craindre quoi que ce soit de mauvais.

Les opportunités que le piratage offre à toutes sortes de mauvaises personnalités ne peuvent guère être sous-estimées . Par exemple, la taille d'un paiement envoyé à partir d'un portefeuille compromis peut être modifiée. De plus, l'adresse à laquelle le paiement est envoyé peut également être remplacée par une autre. Et ce n’est pas tout. Il s'est avéré que le code créé par le pirate (ce terme est utilisé ici dans un sens positif, puisque l'adolescent n'a manifestement rien fait de mal) fonctionne sur l'ancien modèle du portefeuille en fer Ledger Blue, son coût atteint 200 $. Son entreprise se positionne comme la protection la plus fiable possible. Il semble que le positionnement soit incorrect.

Il convient de noter que Rashid a découvert le problème en novembre, envoyant des informations à ce sujet à la société. Après la publication de la mise à jour du firmware du portefeuille, les représentants de Ledger ont déclaré que la vulnérabilité n'était pas critique, mais qu'elle a quand même été corrigée. En ce qui concerne la déclaration de «non-criticité», la société avait à l'esprit que les portefeuilles tiers connectés au matériel sont détectés par le logiciel Ledger, de sorte que même si c'est un problème, ce n'est pas fatal.

Pour Ledger Blue, comme le dit Charles Guyauh, chef de la division sécurité de Ledger, les risques de piratage sont totalement négligeables. Les ventes de ces appareils sont directes, il n'y a pas de gadgets utilisés, il n'y a donc pas de raisons particulières de faire face à une vulnérabilité théorique.



Mais la menace est-elle vraiment pertinente?


L'adolescent qui a découvert la vulnérabilité est sur le point de vérifier si l'entreprise a vraiment fait tout ce qui était en son pouvoir pour sécuriser le Nano S. Même si c'est le cas, pense Rashid, alors à l'avenir il n'y a aucune garantie que quelqu'un n'appliquera pas le code modifié qu'il a développé. Pas dans le sens où le code est du domaine public, pas du tout. Il est entendu qu'une autre personne peut créer quelque chose de similaire - une fois que l'on y a pensé, une autre peut très bien le faire.

Un point intéressant est le microcontrôleur, qui est responsable de la sécurité du gadget en bleu et Nano S, ST31H320, est incapable de travailler avec des écrans connectés, des connexions USB ou d'autres canaux de transmission / réception de données à haute vitesse. Afin d'ajouter la possibilité de connecter le système à un PC, une autre puce a été sélectionnée, le microcontrôleur STM32F042K6. Cela fonctionne ici comme un proxy.

Le microcontrôleur de sécurité, que Ledger appelle l'élément sécurisé, interagit avec la deuxième puce, que la société a désignée comme MCU. Il effectue donc toutes les tâches nécessaires pour interagir avec les périphériques, y compris USB, écran OLED, et traite également les clics sur les boutons. Un exploit développé par Rashid a permis de remplacer le firmware d'origine de l'appareil par un firmware modifié. Dans le même temps, le MCU a envoyé à la puce de sécurité des informations indiquant que le gadget fonctionnait toujours avec le logiciel d'origine.

Un chercheur indépendant nommé Matt Green de l'Université Johns Hopkins a étudié toutes les données fournies par Rashid. Et il doute également que la mise à jour du firmware publiée par Ledger résoudra complètement le problème de vulnérabilité.

«Ledger essaie de résoudre un problème complexe qui peut être qualifié de fondamental. Ce qu'ils doivent faire, c'est vérifier le firmware, son interaction avec le processeur. Dans le même temps, la puce de sécurité ne peut pas «lire» le code traité par le processeur. C'est pourquoi une solution de contournement a été choisie, qui permettait néanmoins aux deux puces de fonctionner ensemble. Dans le même temps, il est impossible de vérifier si les informations transmises par une puce à une autre sont vraies », explique Green.

La complexité de la résolution de ce problème contraste fortement avec les assurances de la société qu'il sera possible de résoudre tous les problèmes de sécurité une fois pour toutes. Chaque boîte de portefeuille contient une brochure avec du texte qui convainc l'utilisateur de l'invulnérabilité complète du gadget. Les fabricants affirment que la puce de sécurité empêche toute interférence avec le logiciel ou le matériel de l'appareil.

Le hacker de 15 ans a pu prouver que ce n'est pas tout à fait vrai. Et maintenant, l'entreprise devra prouver que c'est elle qui a raison, et le danger pour les propriétaires de portefeuilles en fer Ledger n'est plus en danger.

Source: https://habr.com/ru/post/fr410991/


All Articles