- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menu
- Voltar ao menuPesquisar
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuPesquisar
Pesquisadores de segurança quebram carteiras Ledger com antenas simples
Chamando a si mesmos de Wallet.Fail, três pesquisadores de segurança encontraram maneiras de acessar carteiras frias de Cripto de maneiras que T foram pretendidas por seus criadores.
As antenas de rádio são a Tecnologia de rede original, e pesquisadores apresentados em Berlim na quinta-feira mostraram o quão úteis elas são como ferramentas de hacking.
Os pesquisadores de hardware se propuseram a encontrar diferentes tipos de vulnerabilidades nas carteiras de hardware mais populares usadas por detentores de Criptomoeda , da Trezor e Leger. No Conferência do Chaos Computer Clubna Alemanha, Dmitry Nedospasov disse que ele e seus colaboradores se propuseram a encontrar três tipos diferentes de vulnerabilidades e disseram que conseguiram encontrar todas as três.
Eles apresentaram vulnerabilidades na cadeia de suprimentos (onde o invasor obtém acesso ao dispositivo antes que o consumidor o possua), ataques de canal lateral (onde observações são feitas no próprio hardware em vez do código que executa o hardware) e ataques de falha (onde invasores tentam interromper a transmissão de dados dentro de um dispositivo).
https://youtu.be/Y1OBIGslgGM
Os três colaboradores estavam localizados na Rússia, Alemanha e EUA, então eles conduziram suas investigações principalmente no chat do grupo Telegram. Eles precisaram de 50.000 mensagens e 1.100 imagens para fazer todos os três ataques.
"Passamos muito tempo analisando isso", disse Nedospasov durante a introdução.
Antenas simples desempenharam um papel fundamental nos dois ataques mais dramáticos, mas, por sua vez, Ledger não considera essas demonstrações alarmantes.
"Qualquer um que esteja acompanhando esses ataques precisa entender que ambos os cenários retratados não são práticos no mundo real e são extremamente improváveis", disse Nicolas Bacca, CTO da Ledger, à CoinDesk por meio de um porta-voz. "Nós defendemos nossos produtos e estamos continuamente atualizando e implementando contramedidas de firmware para garantir os mais altos padrões de integridade de carteira contra hackers."
A empresa publicouuma postagem de blog detalhadacriticando cada um dos ataques apresentados.

Cadeia de mantimentos
Quão fácil é realmente ter acesso a uma carteira antes que ela chegue ao usuário final?
Não é tão difícil, ao que parece, de acordo com Josh Datko, dono da consultoria de segurança Cryptotronix. Ele disse:
"Ataques à cadeia de suprimentos são fáceis de executar, mas são difíceis de executar em grande escala."
Datko explicou que os fabricantes de hardware de segurança usam principalmente adesivos para garantir que ONE tenha aberto uma caixa desde que ela saiu da fábrica, mas Datko descobriu que é muito simples abrir um adesivo sem quebrá-lo ou deixar resíduos usando um secador de cabelo ou pistola de ar HOT .
Então, tudo o que um invasor precisaria fazer é pegar algumas carteiras, adulterá-las e então levá-las a um varejista. Por exemplo, alguém pode comprá-las em uma loja, adulterá-las e então colocá-las de volta nas prateleiras.
Como exemplo, o Ledger NANO S usa uma função no dispositivo para proteger os usuários contra a verificação de transações ruins. Se os usuários presumirem que seu computador está comprometido (como a maioria das carteiras de hardware fazem), o Ledger ainda exige que o usuário verifique uma transação pressionando botões no próprio NANO .
Dessa forma, se uma transação ruim aparecer (por exemplo, enviar todos os seus BTC para uma carteira desconhecida), o usuário pode simplesmente rejeitá-la.
No entanto, Datko descobriu que era possível abrir um Ledger e instalar um receptor interno que permitia adulterar essa função. Na verdade, usando uma antena, ele podia "pressionar" o botão para sim. Isso permitiria que ele autenticasse uma transação feita por um computador comprometido sem tocar fisicamente no Ledger (embora só funcionasse se o Ledger estivesse conectado a um computador, e presumivelmente na maioria das vezes não está).
Obviamente, isso exigiria que alguém comprasse um Ledger ruim, soubesse onde a pessoa morava, hackeasse seu computador e então a observasse de alguma forma para saber quando o Ledger está conectado ao computador.
Datko conseguiu enviar o sinal a mais de 9 metros de distância e acredita que, com antenas mais potentes, conseguiria fazer isso de muito mais longe.

Canal lateral
Thomas Roth demonstrou dois ataques de canal lateral, mas ONE contra o Ledger Azulusou uma antena para ler o PIN do usuário do dispositivo.
Roth explicou que eles começaram analisando a arquitetura de hardware do Blue. Eles notaram que havia uma conexão razoavelmente longa entre o elemento seguro e outro processador. Em outras palavras, o fio que conectava esses dois componentes era fisicamente bem longo, devido à distância física deles na placa de circuito (cada um do outro lado da bateria relativamente grande do dispositivo).
Roth disse:
"O que é um condutor longo com uma corrente que muda rapidamente? É uma antena."
Então eles procuraram ver se conseguiam discernir algum tipo de mudança de sinal quando o dispositivo era interagido. Eles encontraram um sinal significativo quando a tela de toque foi usada para inserir dígitos para o PIN.
Então eles construíram um pequeno dispositivo robótico para pressionar um botão repetidamente enquanto suas antenas ouviam e registravam dados. Isso foi usado para construir dados de treinamento para um sistema de inteligência artificial analisar.
Eles conseguiram obter uma probabilidade muito alta de identificar cada dígito de um PIN no dispositivo testado.
Então, isso teoricamente permitiria que eles se aproximassem de um usuário e "ouvissem" com uma antena para discernir seu código. Dito isso, eles ainda precisariam colocar as mãos na carteira física para fazer qualquer coisa com ela, e isso pressupõe que o usuário T tenha tomado medidas adicionais.
Dito isso, Ledger destacou que esse ataque é menos dramático do que parece em seu post, observando que ele requer condições extremamente controladas para ser executado. "Um canal lateral melhor seria colocar uma câmera na sala e gravar o usuário digitando seu PIN", observou o post.
No entanto, Nedospasov ficou surpreso com o quão bem a equipe se saiu em sua busca por vulnerabilidades. Ele disse:
"Quando começamos, seis meses atrás, não planejávamos ter 100% de sucesso."
Mais informações sobre esses e outros ataques serão compartilhadas de forma aberta no Github e em seu novo site,Carteira.Falha.
Ledger NANO S mostrado em uma captura de tela da transmissão ao vivo da Chaos Computer Club Conference em Berlim