由15岁的黑客入侵的账本加密货币硬件钱包



在过去的几年中,加密领域非常成功。 课程逐渐发展(到今年1月),购买某些类型的加密货币的人不是按日计算,而是按小时计算。 显然,这些财富需要存放在某个地方,以防止任何人偷走它。 但是呢 您不会在银行携带“号码”,因此只有两种选择-在“热”钱包中,您自己或在交易所,或者在硬件“冷”中。

在后者中,最可靠的是Ledger的钱包,Ledger的总部位于法国。 根据制造商的说法,他们的钱包不能被破解。 无论是通过密码选择,还是通过更换固件,都没有。 的确,多年来保护仍然是不可渗透的;用户非常满意。 但是这周,一切都变了。

该钱包的保护被一名15岁的少年所入侵,该少年能够绕过保护并演示了被黑的钱包。 这位少年的名字叫萨利姆·拉希德(Salim Rashid),以及他最初在博客上发布的所有信息。 他以Ledger Nano S为例,展示了概念验证攻击,费用约为100美元。

程序代码很小,只有300个字节。 但另一方面,它允许攻击者使用黑客知道的硬件访问密码生成钱包地址。 攻击者甚至可以将所有这些数据传输到新的铁钱包中,以恢复旧钱包为指定地址存储的私钥。

问题在于Ledger Nano S在eBay上出售,这意味着用过的设备。 如果对它们进行了适当的修改,则攻击者可以执行上述所有操作。 同时,公司代表此前曾表示,买家可以轻松购买和使用二手钱包,而不必担心有任何不良情况。

黑客给各种不良人格带来的机会不容小under 。 例如,可以更改从受损钱包发送的付款大小。 此外,付款发送到的地址也可以用其他任何地址代替。 不仅如此。 事实证明,黑客创建的代码(这个术语在这里用的是积极的含义,因为青少年显然没有做任何不好的事情)可以在旧版的Ledger Blue铁皮钱包上使用,其成本高达200美元。 他的公司被定位为最可靠的保护。 看来定位是错误的。

值得注意的是,拉希德(Rashid)在11月发现了问题,并将有关此问题的信息发送给了公司。 在发布了钱包固件的更新之后,Ledger的代表说该漏洞并不严重,但是无论如何都已修复。 关于“非关键性”的声明,该公司考虑到Ledger软件可以检测到连接到硬件的第三方钱包,因此尽管这是一个问题,但这并不是致命的。

正如Ledger信息安全部门负责人Charles Guyauh所说,对于Ledger Blue来说,被黑客入侵的机会完全可以忽略。 这种设备的销售是直接的,没有二手产品,因此,没有特殊的理由来应对理论上的漏洞。



但是威胁真的相关吗?


发现该漏洞的少年将检查该公司是否确实尽其所能来确保Nano S的安全。 Rashid相信,即使是这样,将来也无法保证有人不会应用他开发的修改后的代码。 并不是从根本上讲代码不在公共领域。 可以理解,另一个人可以创建类似的东西-一旦想到了,那么另一个人可能会做得到。

有趣的一点是微控制器,它负责Blue和Nano S中的小工具的安全性ST31H320,无法与连接的显示器,USB连接或其他高速数据发送/接收通道一起使用。 为了增加将系统连接到PC的能力,选择了另一个芯片STM32F042K6微控制器。 它在这里作为代理。

Ledger称为安全元件的安全微控制器与第二块芯片(公司指定为MCU)进行交互。 因此,他执行了与外围设备交互的所有必要任务,包括USB,OLED显示屏,还处理了按钮单击。 由拉希德(Rashid)开发的漏洞利用修改后的固件替换了设备的原始固件。 同时,MCU发送了安全芯片信息,表明小工具仍在使用原始软件。

约翰·霍普金斯大学的一位名为马特·格林的独立研究人员研究了拉希德提供的所有数据。 他还怀疑Ledger发布的固件更新能否完全解决漏洞问题。

“ Ledger试图解决一个可以称为根本的复杂问题。 他们需要做的是检查固件及其与处理器的交互。 同时,安全芯片无法“读取”处理器处理的代码。 这就是为什么选择一种解决方法的原因,尽管如此,它仍允许两个芯片一起工作。 同时,无法验证一个芯片传输到另一芯片的信息是否真实。

解决此问题的复杂性与该公司保证可以一劳永逸地解决所有安全问题的保证形成鲜明对比。 每个钱包盒都包含一个带有文字的传单,该文字使用户确信该小工具完全无害。 制造商声称,安全芯片可防止对设备软件或硬件的任何干扰。

这位15岁的黑客能够证明这并非完全正确。 现在,该公司将不得不证明她是对的,而且对Ledger铁皮钱包所有者的危险已不再处于危险之中。

Source: https://habr.com/ru/post/zh-CN410991/


All Articles