Logo
Поділитися цією статтею

Дослідники безпеки розбивають гаманці Ledger за допомогою простих антен

Називаючи себе Wallet.Fail, троє дослідників безпеки знайшли способи доступу до холодних Крипто гаманців у спосіб, який T був передбачений їхніми творцями.

Радіоантени є оригінальною мережевою Технології, і дослідники на презентації в Берліні в четвер показали, наскільки вони корисні як інструменти злому.

Дослідники апаратного забезпечення вирішили знайти різні типи вразливостей у найпопулярніших апаратних гаманцях, якими користуються власники Криптовалюта , від Trezor і Leger. На Конференція комп'ютерного клубу Хаос у Німеччині Дмитро Недоспасов сказав, що він і його співробітники вирішили знайти три різні типи вразливостей і сказали, що їм вдалося знайти всі три.

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку Crypto Daybook Americas вже сьогодні. Переглянути Всі Розсилки

Вони представили вразливості в ланцюжку поставок (де зловмисник отримує доступ до пристрою до того, як споживач стане ним власником), атаки на стороні каналу (де спостереження здійснюються на самому апаратному забезпеченні, а не на коді, на якому працює апаратне забезпечення) і атаки збоїв (де зловмисники намагаються порушувати передачу даних у пристрої).

https://youtu.be/Y1OBIGslgGM

Троє співавторів перебували в Росії, Німеччині та США, тому проводили розслідування переважно через груповий чат Telegram. Їм знадобилося 50 000 повідомлень і 1100 зображень, щоб здійснити всі три атаки.

«Ми дуже довго дивилися на це», — сказав Недоспасов під час їхнього вступу.

Прості антени зіграли вирішальну роль у двох найбільш драматичних атаках, але, зі свого боку, Леджер не вважає ці демонстрації тривожними.

«Будь-хто, хто стежить за цими атаками, повинен розуміти, що обидва описані сценарії непрактичні в реальному світі та вкрай малоймовірні», — сказав Ніколас Бакка, технічний директор Ledger, CoinDesk через представника. «Ми підтримуємо наші продукти та постійно оновлюємо та впроваджуємо контрзаходи мікропрограми, щоб забезпечити найвищі стандарти цілісності гаманця проти хакерів».

Компанія опублікувала детальний допис у блозі критикуючи кожну з представлених атак.

walletfail-hacked-chip

Ланцюг поставок

Наскільки легко насправді отримати доступ до гаманця до того, як він досягне кінцевого користувача?

За словами Джоша Датко, власника консалтингової компанії з безпеки Cryptotronix, виявляється, це не так складно. Він сказав:

«Атаки на ланцюги поставок легко здійснити, але їх важко здійснити в масштабі».

Датко пояснив, що виробники безпечного обладнання в основному використовують наклейки, щоб переконатися, що ONE не відкривав коробку після того, як вона вийшла з фабрики, але Датко виявив, що відкрити наклейку дуже просто, не зламавши її та не залишивши залишків за допомогою фена чи HOT повітря. .

Тож усе, що зловмиснику потрібно зробити, це отримати кілька гаманців, підробити їх, а потім доставити до роздрібного продавця. Наприклад, хтось може купити їх у магазині, попсувати, а потім повернути на полиці.

Наприклад, Ledger NANO S використовує функцію на пристрої, щоб захистити користувачів від перевірки помилкових транзакцій. Якщо користувачі припускають, що їхній комп’ютер зламано (як це роблять більшість апаратних гаманців), Ledger все одно вимагає від користувача перевірити транзакцію, натиснувши кнопки на самому NANO .

Таким чином, якщо з’явиться погана транзакція (наприклад, відправка всіх ваших BTC на невідомий гаманець), користувач може просто відхилити її.

Однак Датко виявив, що можна відкрити Ledger і встановити внутрішній приймач, який дозволяє втручатися в цю функцію. Фактично, використовуючи антену, він міг «натиснути» кнопку «так». Це дозволило б йому автентифікувати транзакцію, здійснену скомпрометованим комп’ютером, фізично не торкаючись Реєстраційної книги (хоча це спрацювало б, лише якщо Реєстраційна книга була підключена до комп’ютера, а, імовірно, у більшості випадків це не так).

Очевидно, для цього потрібно було б змусити когось купити поганий Ledger, знати, де вони живуть, зламати їхній комп’ютер, а потім певним чином спостерігати за ними, щоб дізнатися, коли Ledger під’єднано до комп’ютера.

Датко зміг надіслати сигнал із відстані понад 30 футів і вважає, що за допомогою потужніших антен він міг би зробити це з набагато більшої відстані.

ledger-nano-blue-600

Бічний канал

Томас Рот продемонстрував дві атаки бічного каналу, але ONE проти Леджер Блакитний використовував антени для зчитування PIN-коду користувача пристрою.

Рот пояснив, що вони почали з аналізу апаратної архітектури Blue. Вони помітили, що між захищеним елементом і іншим процесором було досить довге з'єднання. Іншими словами, провід, який з’єднував ці два компоненти, був фізично досить довгим через їх фізичну відстань один від одного на друкованій платі (кожен з іншого боку відносно великої батареї пристрою).

Рот сказав:

«Що таке довгий провідник зі швидкими змінами струму? Це антени».

Тому вони перевірили, чи можуть вони помітити будь-яку зміну сигналу під час взаємодії з пристроєм. Вони виявили значний сигнал, коли сенсорний екран використовувався для введення цифр PIN-коду.

Тому вони створили невеликий роботизований пристрій, який натискав кнопку знову і знову, поки їхні антени слухали та записували дані. Це було використано для створення навчальних даних для аналізу системою штучного інтелекту.

Вони змогли отримати дуже високу ймовірність ідентифікації кожної цифри PIN-коду на тестованому пристрої.

Тож це теоретично дозволить їм наблизитися до користувача та «слухати» за допомогою антен, щоб розпізнати їхній код. Тим не менш, їм все одно потрібно буде взяти в руки фізичний гаманець, щоб щось з ним робити, і це припускає, що користувач T вжив додаткових заходів.

При цьому Леджер зазначив, що ця атака менш драматична, ніж здається в їхній публікації, зазначивши, що для її виконання потрібні надзвичайно контрольовані умови. «Кращим побічним каналом було б встановити камеру в кімнаті та записувати, як користувач вводить свій PIN-код», — зазначається в дописі.

Тим не менш, Недоспасов був здивований тим, наскільки успішно команда впоралася з пошуком вразливостей. Він сказав:

«Коли ми почали шість місяців тому, ми не планували досягти 100-відсоткового успіху».

Більше інформації про ці та інші атаки буде опубліковано у відкритому доступі на Github і на їх новому сайті, Wallet.Fail.

Ledger NANO S показано на скріншоті з прямої трансляції конференції Chaos Computer Club у Берліні

Brady Dale

Брейді Дейл займає невеликі позиції в BTC, WBTC, POOL і ETH.

Picture of CoinDesk author Brady Dale