Logo
Поділитися цією статтею

Помилка апаратного гаманця дозволяє зловмисникам тримати Крипто для отримання викупу, не торкаючись пристрою

Гіпотетична атака типу «людина посередині» дозволила б зловмиснику отримати Крипто користувачів за викуп на апаратних гаманцях Trezor і KeepKey.

Нещодавно розкрита вразливість у двох популярних апаратних гаманцях дозволила б зловмисникам утримувати Криптовалюта користувачів для отримання викупу, не NEAR пристрою.

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку The Protocol вже сьогодні. Переглянути Всі Розсилки

  • ShiftCrypto, швейцарська компанія, яка виробляє апаратний гаманець BitBox, розкрив потенційну атаку з метою викупу вектор на суперника Трезор і KeepKey апаратні гаманці.
  • Розробник ShiftCrypto, відомий як Марко виявили вразливість навесні 2020 року та повідомили про це команди Trezor і KeepKey відповідно у квітні та травні. Представник Trezor підтвердив CoinDesk , що атака «лише теоретична і ніколи не проводилася на практиці».
  • ShiftCrypto не припускав, що атака була здійснена, лише те, що атака була можливою.
  • Трезор виправлено вразливість для апаратних гаманців Model ONE і Model T За словами команди ShiftCrypto, KeepKey (який є розгалуженням або копією Trezor і, отже, запускає майже ідентичний код), не вніс виправлення, оскільки виробник назвав причиною «елементи з вищим пріоритетом». CoinDesk звернувся до KeepKey, щоб запитати команду, чому вони вважали вектор атаки низьким пріоритетом, але не отримали відповіді до моменту преси.
  • Гіпотетична атака передбачає додаткову парольну фразу, яку користувачі Trezor і KeepKey можуть встановити для розблокування свого пристрою замість звичайного PIN-коду. Для керування обліковими записами обидва апаратні гаманці потребують USB-з’єднання з комп’ютером або мобільним пристроєм. Підключаючи апаратний гаманець до іншого пристрою, користувач вводить парольну фразу в останньому, щоб отримати доступ до першого.
  • Проблема полягає в тому, що ні Trezor, ні KeepKey не перевірятимуть парольну фразу, яку ввели користувачі. Перевірка потребує відображення парольної фрази на екрані гаманця, щоб користувач міг переконатися, що вона збігається з тим, що він ввів на комп’ютері.
  • Без цього захисту зловмисник міг би змінити інформацію, що передається між Trezor або KeepKey та їхніми користувачами, імпортувавши нову парольну фразу в гаманець. Користувач не був би розумнішим, оскільки він чи вона не T перевірити, чи пароль на пристрої збігається з тим, що на екрані комп’ютера.
  • Після введення старої парольної фрази користувач відкривав інтерфейс апаратного гаманця на комп’ютері, як зазвичай. Однак кожна згенерована адреса буде під контролем нової парольної фрази, встановленої хакером, тому користувач апаратного гаманця не зможе витрачати кошти, заблоковані на цих адресах.
  • Проте зловмисник не матиме доступу до цих адрес, оскільки вони все ще походять із початкової фрази гаманця, тому їх можна утримувати лише з метою отримання викупу. Таким чином, навіть якби хакер мав доступ до справжньої парольної фрази, йому чи їй знадобилася б початкова фраза або доступ до самого пристрою.
  • Ця атака з викупом може бути здійснена проти кількох користувачів одночасно, і кілька криптовалют можуть бути взяті в заручники одночасно.
  • Трезор і KeepKey у минулому стикалися з уразливими місцями, але більшість із них вимагали фізичного доступу до апаратних гаманців, щоб досягти успіху з парою винятки. ONE, який виявив їхній конкурент, зробив крок вперед, дозволивши гіпотетичному зловмиснику працювати віддалено.

ОНОВЛЕННЯ (3 вересня, 17:31 UTC): Додано коментарі від Trezor у третьому абзаці.

Colin Harper, Blockspace Media

Колін пише про Bitcoin. Раніше він працював у CoinDesk технічним кореспондентом і Luxor Технології Corp. як керівник відділу досліджень. Зараз він є головним редактором Blockspace Media, а також є фрілансером для CoinDesk, Forbes і Bitcoin Magazine. Він тримає Bitcoin.

Colin Harper