- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuRicerca
I ricercatori della sicurezza rompono i portafogli Ledger con semplici antenne
Chiamandosi Wallet.Fail, tre ricercatori di sicurezza hanno trovato il modo di accedere ai cold wallet Cripto in modi T previsti dai loro creatori.
Le antenne radio sono la Tecnologie di rete originale e i ricercatori che hanno presentato giovedì a Berlino hanno dimostrato quanto siano utili come strumenti di hacking.
I ricercatori hardware si sono prefissati di trovare diversi tipi di vulnerabilità nei portafogli hardware più popolari utilizzati dai possessori Criptovaluta , da Trezor e Leger. Al Conferenza del Chaos Computer ClubIn Germania, Dmitry Nedospasov ha affermato che lui e i suoi collaboratori si sono prefissati di individuare tre diversi tipi di vulnerabilità e hanno dichiarato di essere riusciti a individuarle tutte e tre.
Sono state presentate vulnerabilità nella supply chain (in cui l'aggressore ottiene l'accesso al dispositivo prima che il consumatore ne entri in possesso), negli attacchi side channel (in cui le osservazioni vengono effettuate sull'hardware stesso anziché sul codice che esegue l'hardware) e negli attacchi glitch (in cui gli aggressori tentano di interrompere la trasmissione dei dati all'interno di un dispositivo).
Italiano: https://youtu.be/Y1OBIGslgGM
I tre collaboratori si trovavano in Russia, Germania e Stati Uniti, quindi hanno condotto le loro indagini principalmente tramite chat di gruppo Telegram. Ci sono voluti 50.000 messaggi e 1.100 immagini per portare a termine tutti e tre gli attacchi.
"Abbiamo dedicato davvero molto tempo a questa questione", ha detto Nedospasov durante la loro introduzione.
Le semplici antenne hanno avuto un ruolo cruciale nei due attacchi più drammatici, ma Ledger, da parte sua, non ritiene che queste dimostrazioni siano allarmanti.
"Chiunque segua questi attacchi deve capire che entrambi gli scenari descritti non sono pratici nel mondo reale e sono estremamente improbabili", ha detto a CoinDesk tramite un portavoce Nicolas Bacca, CTO di Ledger. "Siamo al fianco dei nostri prodotti e aggiorniamo e implementiamo continuamente contromisure del firmware per garantire i più alti standard di integrità del portafoglio contro gli hacker".
La società ha pubblicatoun post di blog dettagliatocriticando ciascuno degli attacchi presentati.

Catena di fornitura
Quanto è davvero facile accedere a un portafoglio prima che raggiunga l'utente finale?
Non è poi così difficile, a quanto pare, secondo Josh Datko, proprietario della società di consulenza sulla sicurezza Cryptotronix. Ha detto:
"Gli attacchi alla supply chain sono facili da eseguire, ma sono difficili da realizzare su larga scala."
Datko ha spiegato che i produttori di hardware di sicurezza utilizzano principalmente adesivi per garantire che ONE abbia aperto la scatola da quando ha lasciato la fabbrica, ma Datko ha scoperto che è molto semplice aprire un adesivo senza romperlo o lasciare residui utilizzando un asciugacapelli o una pistola ad aria HOT .
Quindi tutto ciò che un aggressore dovrebbe fare è procurarsi dei wallet, manometterli e poi portarli a un rivenditore. Ad esempio, qualcuno potrebbe comprarli in un negozio, manometterli e poi rimetterli sugli scaffali.
Ad esempio, il Ledger NANO S utilizza una funzione sul dispositivo per proteggere gli utenti dalla verifica di transazioni errate. Se gli utenti presumono che il loro computer sia compromesso (come accade alla maggior parte dei portafogli hardware), il Ledger richiede comunque all'utente di verificare una transazione premendo i pulsanti sul NANO stesso.
In questo modo, se viene rilevata una transazione errata (ad esempio, l'invio di tutti i propri BTC a un portafoglio sconosciuto), l'utente può semplicemente rifiutarla.
Tuttavia, Datko scoprì che era possibile aprire un Ledger e installare un ricevitore interno che consentiva di manomettere questa funzione. Infatti, usando un'antenna, poteva "premere" il pulsante per dire sì. Ciò gli avrebbe consentito di autenticare una transazione effettuata da un computer compromesso senza toccare fisicamente il Ledger (anche se avrebbe funzionato solo se il Ledger fosse stato collegato a un computer, e presumibilmente il più delle volte non lo è).
Ovviamente, questo richiederebbe che qualcuno acquistasse un Ledger difettoso, sapesse dove vivesse, hackerasse il suo computer e poi lo osservasse in qualche modo per sapere quando il Ledger è collegato al computer.
Datko è riuscito a inviare il segnale da oltre 9 metri di distanza e ritiene che con antenne più potenti potrebbe farlo da molto più lontano.

Canale laterale
Thomas Roth ha dimostrato due attacchi a canale laterale, ma ONE contro il Libro mastro bluutilizzava un'antenna per leggere il PIN dell'utente del dispositivo.
Roth ha spiegato che hanno iniziato analizzando l'architettura hardware del Blue. Hanno notato che c'era una connessione piuttosto lunga tra l'elemento sicuro e un altro processore. In altre parole, il filo che collegava questi due componenti era fisicamente piuttosto lungo, a causa della loro distanza fisica sulla scheda di circuito (ciascuno dall'altro lato della batteria relativamente grande del dispositivo).
Roth ha detto:
"Cos'è un lungo conduttore con una corrente che cambia rapidamente? È un'antenna."
Quindi hanno cercato di vedere se riuscivano a percepire un qualche tipo di cambiamento di segnale quando si interagiva con il dispositivo. Hanno trovato un segnale significativo quando il touch screen veniva utilizzato per immettere le cifre del PIN.
Così hanno costruito un piccolo dispositivo robotico per premere un pulsante più e più volte mentre le loro antenne ascoltavano e registravano i dati. Questo è stato utilizzato per creare dati di addestramento da analizzare per un sistema di intelligenza artificiale.
Sono riusciti a ottenere una probabilità molto elevata di identificare ogni cifra del PIN sul dispositivo testato.
Quindi, questo teoricamente permetterebbe loro di avvicinarsi a un utente e "ascoltare" con un'antenna per discernere il suo codice. Detto questo, avrebbero comunque bisogno di mettere le mani sul portafoglio fisico per fare qualsiasi cosa con esso, e questo presuppone che l'utente T abbia preso misure aggiuntive.
Detto questo, Ledger ha sottolineato che questo attacco è meno drammatico di quanto sembri nel suo post, notando che richiede condizioni estremamente controllate per essere eseguito. "Un canale laterale migliore sarebbe quello di mettere una telecamera nella stanza e registrare l'utente che inserisce il suo PIN", ha osservato il post.
Ciononostante, Nedospasov è rimasto sorpreso da quanto bene il team abbia fatto nella sua ricerca di vulnerabilità. Ha affermato:
"Quando siamo partiti sei mesi fa non avevamo pianificato di avere successo al 100 percento."
Ulteriori informazioni su questi e altri attacchi saranno condivise in modalità open source su Github e sul loro nuovo sito,Portafoglio. Fallito.
Ledger NANO S mostrato in uno screenshot dal live streaming della conferenza del Chaos Computer Club a Berlino