- Back to menu
- Back to menuMga presyo
- Back to menuPananaliksik
- Back to menu
- Back to menu
- Back to menu
- Back to menu
- Back to menuPananaliksik
Sinisira ng mga Security Researcher ang Ledger Wallet Gamit ang Simple Antennae
Tinatawag ang kanilang sarili na Wallet. Fail, tatlong mananaliksik ng seguridad ang nakahanap ng mga paraan upang ma-access ang mga Crypto cold wallet sa mga paraang T nilayon ng kanilang mga tagalikha.
Ang mga radio antennae ay ang orihinal Technology sa networking , at ipinakita ng mga mananaliksik na nagtatanghal sa Berlin Huwebes kung gaano kapaki-pakinabang ang mga ito bilang mga tool sa pag-hack.
Itinakda ng mga mananaliksik ng hardware na maghanap ng iba't ibang uri ng mga kahinaan sa pinakasikat na mga wallet ng hardware na ginagamit ng mga may hawak ng Cryptocurrency , mula sa Trezor at Leger. Sa Chaos Computer Club Conference sa Germany, sinabi ni Dmitry Nedospasov na siya at ang kanyang mga collaborator ay nagsimulang maghanap ng tatlong magkakaibang uri ng mga kahinaan at sinabing nagtagumpay sila sa paghahanap sa lahat ng tatlo.
Nagpakita sila ng mga kahinaan sa supply chain (kung saan nakakakuha ang attacker ng access sa device bago ito pagmamay-ari ng consumer), side channel attacks (kung saan ang mga obserbasyon ay ginawa sa mismong hardware kaysa sa code na nagpapatakbo ng hardware) at glitch attacks (kung saan tinangka ng mga attacker na makagambala sa paghahatid ng data sa loob ng isang device).
https://youtu.be/Y1OBIGslgGM
Ang tatlong collaborator ay matatagpuan sa Russia, Germany at U.S., kaya nagsagawa sila ng kanilang mga pagsisiyasat lalo na sa Telegram group chat. Kinailangan sila ng 50,000 mensahe at 1,100 larawan upang magawa ang lahat ng tatlong pag-atake.
"Ito ay talagang mahabang panahon na ginugol namin sa pagtingin dito," sabi ni Nedospasov sa kanilang pagpapakilala.
Ang simpleng antennae ay gumanap ng isang kritikal na papel sa dalawang pinaka-dramatikong pag-atake, ngunit, sa bahagi nito, hindi naaalarma ng Ledger ang mga demonstrasyong ito.
"Ang sinumang sumusunod sa mga pag-atake na ito ay kailangang maunawaan na ang parehong mga senaryo na inilalarawan ay hindi praktikal sa totoong mundo at lubhang hindi malamang," sinabi ni Nicolas Bacca, CTO sa Ledger, sa CoinDesk sa pamamagitan ng isang tagapagsalita. "Naninindigan kami sa aming mga produkto at patuloy na nag-a-update at nagpapatupad ng mga hakbang sa firmware upang matiyak ang pinakamataas na pamantayan ng integridad ng wallet laban sa mga hacker."
Inilathala ng kumpanya isang detalyadong post sa blog pagpuna sa bawat pag-atake na ipinakita.

Supply Chain
Gaano nga ba kadaling makakuha ng access sa isang wallet bago ito makarating sa isang huling user?
Hindi ganoon kahirap, lumalabas, ayon kay Josh Datko, may-ari ng security consultancy Cryptotronix. Sabi niya:
"Madaling gawin ang mga pag-atake sa chain ng supply, ngunit mahirap gawin sa sukat."
Ipinaliwanag ni Datko na ang mga gumagawa ng secure na hardware ay pangunahing gumagamit ng mga sticker upang matiyak na ONE nagbukas ng isang kahon mula noong umalis ito sa isang pabrika, ngunit nalaman ni Datko na napakasimpleng magbukas ng sticker nang hindi ito nababasag o nag-iiwan ng nalalabi gamit ang blow dryer o HOT air gun .
Kaya ang kailangan lang gawin ng isang umaatake ay kumuha ng ilang mga wallet, pakialaman ang mga ito at pagkatapos ay dalhin ang mga ito sa isang retailer. Halimbawa, maaaring may bumili ng mga ito sa isang tindahan, pakialaman sila at pagkatapos ay ibalik ang mga ito sa mga istante.
Bilang halimbawa, ang Ledger NANO S ay gumagamit ng on device function upang protektahan ang mga user laban sa pag-verify ng mga masasamang transaksyon. Kung ipinapalagay ng mga user na nakompromiso ang kanilang computer (tulad ng ginagawa ng karamihan sa mga wallet ng hardware), hinihiling pa rin ng Ledger sa user na i-verify ang isang transaksyon sa pamamagitan ng pagpindot sa mga button sa NANO mismo.
Sa ganoong paraan, kung may lumabas na hindi magandang transaksyon (halimbawa, pagpapadala ng lahat ng iyong BTC sa hindi kilalang wallet), maaari lang itong tanggihan ng user.
Gayunpaman, nalaman ni Datko na posibleng magbukas ng Ledger at mag-install ng panloob na receiver na nagpagana ng pakikialam sa function na ito. Sa katunayan, gamit ang isang antennae, maaari niyang "pindutin" ang pindutan para sa oo. Ito ay magpapahintulot sa kanya na patotohanan ang isang transaksyon na ginawa ng isang nakompromisong computer nang hindi pisikal na hinawakan ang Ledger (bagama't gagana lamang ito kung ang Ledger ay naka-attach sa isang computer, at malamang na kadalasan ay hindi).
Malinaw, mangangailangan ito ng pagkuha ng isang tao na bumili ng masamang Ledger, alam kung saan sila nakatira, pag-hack ng kanilang computer at pagkatapos ay panoorin sila sa ilang paraan upang malaman kung kailan naka-attach ang Ledger sa computer.
Naipadala ni Datko ang signal mula sa mahigit na 30 talampakan ang layo, at naniniwala na may mas malakas na antennae na magagawa niya ito mula sa mas malayo.

Gilid na channel
Nagpakita si Thomas Roth ng dalawang side channel attacks, ngunit ang ONE laban sa Ledger Blue gumamit ng antennae para basahin ang PIN ng user ng device.
Ipinaliwanag ni Roth na nagsimula sila sa pamamagitan ng pagsusuri sa hardware architecture ng Blue. Napansin nila na may medyo mahabang koneksyon sa pagitan ng secure na elemento at isa pang processor. Sa madaling salita, pisikal na mahaba ang wire na nagkonekta sa dalawang bahaging ito, dahil sa pisikal na distansya ng mga ito sa circuit board (bawat isa ay nasa kabilang panig ng medyo malaking baterya ng device).
Sinabi ni Roth:
"Ano ang isang mahabang konduktor na may mabilis na pagbabago ng agos? Ito ay isang antennae."
Kaya't tiningnan nila kung maaari nilang makita ang anumang uri ng pagbabago ng signal kapag nakipag-ugnayan ang device. Nakakita sila ng makabuluhang signal noong ginamit ang touch screen para magpasok ng mga digit para sa PIN.
Kaya gumawa sila ng isang maliit na robotic device upang pindutin ang isang button nang paulit-ulit habang nakikinig at nagla-log ng data ang kanilang antennae. Ito ay ginamit upang bumuo ng data ng pagsasanay para sa isang artificial intelligence system na susuriin.
Nakuha nila ang napakataas na posibilidad na matukoy ang bawat digit sa isang PIN sa nasubok na device.
Kaya ito ay theoretically magbibigay-daan sa kanila upang makakuha ng malapit sa isang user at "makinig" na may isang antena upang makilala ang kanilang code. Iyon ay sinabi, kakailanganin pa rin nilang kunin ang pisikal na pitaka upang gawin ang anumang bagay dito, at ipinapalagay nito na ang gumagamit ay T gumawa ng mga karagdagang hakbang.
Iyon ay sinabi, itinuro ng Ledger na ang pag-atake na ito ay hindi gaanong kapansin-pansin kaysa sa tila sa kanilang post, na binabanggit na nangangailangan ito ng lubos na kinokontrol na mga kondisyon upang maisagawa. "Ang isang mas magandang side channel ay ang paglalagay ng camera sa kwarto at i-record ang user sa paglalagay ng kanyang PIN," sabi ng post.
Gayunpaman, nagulat si Nedospasov sa kung gaano kahusay ang ginawa ng koponan sa paghahanap nito ng mga kahinaan. Sabi niya:
"Noong itinakda namin anim na buwan na ang nakalilipas hindi namin planong magkaroon ng 100 porsiyentong tagumpay."
Ibabahagi ang higit pang impormasyon tungkol sa mga pag-atakeng ito at iba pa sa isang open source na paraan sa Github at sa kanilang bagong site, Wallet.Fail.
Ang Ledger NANO S ay ipinapakita sa isang screenshot mula sa livestream ng Chaos Computer Club Conference sa Berlin