Logo
Compartilhe este artigo

Исследователи безопасности взламывают кошельки Ledger с помощью простых антенн

Назвав себя Wallet.Fail, три исследователя в области безопасности нашли способы доступа к холодным Криптo кошелькам способами, которые T были предусмотрены их создателями.

Радиоантенны являются оригинальной сетевой Технологии, и исследователи, выступавшие в Берлине в четверг, продемонстрировали, насколько они полезны в качестве инструментов взлома.

Исследователи оборудования приступили к поиску различных видов уязвимостей в самых популярных аппаратных кошельках, используемых держателями Криптовалюта , от Trezor и Leger. Конференция компьютерного клуба «Хаос»В Германии Дмитрий Недоспасов рассказал, что он и его коллеги задались целью найти три различных типа уязвимостей и им удалось найти все три.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter Crypto Daybook Americas hoje. Ver Todas as Newsletters

Они выявили уязвимости в цепочке поставок (когда злоумышленник получает доступ к устройству до того, как оно станет собственностью потребителя), атаки по сторонним каналам (когда наблюдения производятся на самом оборудовании, а не на коде, управляющем оборудованием) и атаки с использованием сбоев (когда злоумышленники пытаются нарушить передачу данных внутри устройства).

https://youtu.be/Y1OBIGslgGM

Три сообщника находились в России, Германии и США, поэтому они проводили свои расследования в основном через групповой чат Telegram. Им потребовалось 50 000 сообщений и 1100 изображений, чтобы осуществить все три атаки.

«Мы действительно долго на это смотрели», — сказал Недоспасов во время их представления.

Простые антенны сыграли решающую роль в двух самых драматичных атаках, но, со своей стороны, Леджер не считает эти демонстрации тревожными.

«Любой, кто следит за этими атаками, должен понимать, что оба сценария, как они изображены, непрактичны в реальном мире и крайне маловероятны», — сказал Николас Бакка, технический директор Ledger, CoinDesk через своего представителя. «Мы поддерживаем наши продукты и постоянно обновляем и внедряем контрмеры прошивки, чтобы гарантировать самые высокие стандарты целостности кошелька против хакеров».

Компания опубликовалаподробный пост в блогекритикуя каждую из представленных атак.

кошелекfail-взломанный-чип

Цепочка поставок

Насколько легко на самом деле получить доступ к кошельку до того, как он попадет к конечному пользователю?

Оказывается, не так уж это и сложно, утверждает Джош Датко, владелец консалтинговой компании по безопасности Cryptotronix. Он сказал:

«Атаки на цепочки поставок легко осуществить, но их сложно осуществить в больших масштабах».

Датко объяснил, что производители защищенного оборудования в первую очередь используют наклейки, чтобы гарантировать, что ONE не открывал коробку с тех пор, как она покинула завод. Однако Датко обнаружил, что очень просто открыть наклейку, не порвав ее и не оставив следов, с помощью фена или HOT .

Поэтому все, что нужно сделать злоумышленнику, это получить несколько кошельков, взломать их и затем отнести их продавцу. Например, кто-то может купить их в магазине, взломать их, а затем вернуть на полки.

Например, Ledger NANO S использует функцию на устройстве для защиты пользователей от проверки плохих транзакций. Если пользователи предполагают, что их компьютер скомпрометирован (как это делают большинство аппаратных кошельков), Ledger все равно требует от пользователя проверки транзакции путем нажатия кнопок на самом NANO .

Таким образом, если обнаружится плохая транзакция (например, отправка всех ваших BTC на неизвестный кошелек), пользователь сможет просто отклонить ее.

Однако Датко обнаружил, что можно открыть Ledger и установить внутренний приемник, который позволяет вмешиваться в эту функцию. Фактически, используя антенны, он мог «нажать» кнопку для подтверждения. Это позволило бы ему аутентифицировать транзакцию, выполненную скомпрометированным компьютером, без физического прикосновения к Ledger (хотя это сработало бы только в том случае, если бы Ledger был подключен к компьютеру, и, по-видимому, большую часть времени это не так).

Очевидно, для этого потребуется заставить кого-то купить поддельный Ledger, узнать, где он живет, взломать его компьютер, а затем каким-то образом следить за ним, чтобы узнать, когда Ledger подключен к компьютеру.

Датко смог послать сигнал с расстояния более 30 футов и считает, что с более мощными антеннами он мог бы делать это и с гораздо большего расстояния.

ledger-nano-blue-600

Боковой канал

Томас Рот продемонстрировал две атаки по боковым каналам, но ONE против Леджер Блюиспользовал антенну для считывания PIN-кода пользователя устройства.

Рот объяснил, что они начали с анализа аппаратной архитектуры Blue. Они заметили, что между защищенным элементом и другим процессором было довольно длинное соединение. Другими словами, провод, соединявший эти два компонента, был физически довольно длинным из-за их физического расстояния друг от друга на печатной плате (каждый с другой стороны относительно большой батареи устройства).

Рот сказал:

«Что такое длинный проводник с быстро меняющимся током? Это антенны».

Поэтому они посмотрели, могут ли они различить какое-либо изменение сигнала при взаимодействии с устройством. Они обнаружили значительный сигнал, когда сенсорный экран использовался для ввода цифр для PIN-кода.

Поэтому они построили небольшое роботизированное устройство, которое нажимало кнопку снова и снова, пока их антенны слушали и регистрировали данные. Это использовалось для создания обучающих данных для анализа системой искусственного интеллекта.

Им удалось с очень высокой вероятностью идентифицировать каждую цифру ПИН-кода на тестируемом устройстве.

Так что это теоретически позволило бы им подобраться к пользователю и «подслушать» его с помощью антенны, чтобы распознать его код. При этом им все равно пришлось бы заполучить физический кошелек, чтобы что-то с ним сделать, и это предполагает, что пользователь T предпринял дополнительных мер.

При этом Ledger указал, что эта атака менее драматична, чем кажется в их посте, отметив, что для ее реализации требуются крайне контролируемые условия. «Лучшим побочным каналом было бы установить камеру в комнате и записать, как пользователь вводит свой PIN-код», — отмечалось в посте.

Тем не менее, Недоспасов был удивлен тем, насколько хорошо команда справилась с поиском уязвимостей. Он сказал:

«Когда мы отправились в путь шесть месяцев назад, мы не планировали стопроцентного успеха».

Более подробная информация об этих и других атаках будет опубликована в открытом доступе на Github и на их новом сайте,Кошелек.Провал.

Ledger NANO S, показанный на снимке экрана с прямой трансляции конференции Chaos Computer Club в Берлине

Brady Dale

Брэди Дейл занимает небольшие позиции в BTC, WBTC, POOL и ETH.

Picture of CoinDesk author Brady Dale