15-летний подросток нашел уязвимость в аппаратном кошельке Ledger

15-летний подросток нашел уязвимость в аппаратном кошельке Ledger

crypto_fake

15-летний исследователь безопасности обнаружил серьезный недостаток в аппаратных криптовалютных кошельках от Ledger, французской компании, чьи популярные продукты предназначены для физической защиты открытых и частных ключей, используемых для получения или расходования криптовалют пользователя.



Аппаратные кошельки, подобные Ledger, предназначены для защиты личных ключей пользователя от вредоносного программного обеспечения, которое может попытаться получить эти учетные данные с компьютера пользователя. Устройства позволяют осуществлять транзакции через соединение с USB-портом на компьютере пользователя, но они не показывают закрытый ключ.

Тем не менее, Салим Рашид, 15-летний исследователь безопасности из Великобритании, обнаружил способ получить закрытые ключи от устройств Ledger. Метод Рашида требует, чтобы злоумышленник имел физический доступ к устройству. Обычно такого рода атаки ничем не примечательны, потому что они подпадают под правило безопасности №1, а именно: если злоумышленник имеет физический доступ к вашему устройству, то это больше не ваше устройство.

Проблема в том, что потребительский спрос на продукты Ledger часто опережал способность компании производить их (на сегодняшний день компания продала более миллиона своих самых популярных моделей Nano S). Это побудило директора по технологиям компании публично заявить, что встроенная модель безопасности Ledger настолько надежна, что пользователи могут безопасно покупать устройства у широкого круга сторонних продавцов, включая Amazon и eBay.

Рашид обнаружил, что реселлер продуктов Ledger может обновить устройства при помощи вредоносного кода, который будет ждать потенциального покупателя, чтобы скачать закрытый ключ и открыть криптовалютный счет пользователя в момент его использования.

Суть проблемы заключается в том, что устройства Ledger содержат безопасный процессор и незащищенный микроконтроллер. Последний используется для различных целей, не связанных с безопасностью – от обработки USB-соединений до отображения текста на цифровом дисплее, но эти два чипа по-прежнему передают информацию друг другу. Рашид обнаружил, что злоумышленник может скомпрометировать небезопасный процессор (микроконтроллер) на устройствах Ledger для запуска вредоносного кода, не опасаясь обнаружения его действий.

Продукты Ledger содержат механизм проверки, гарантирующий, что код, питающий устройства, не был изменен, но код доказательства концепции Рашида, выпущенный сегодня в тандеме с объявлением Ledger о новом обновлении прошивки, предназначенном для исправления ошибки, позволяет злоумышленнику заставить устройство обойти эти проверки безопасности.

«Вы можете установить все, что хотите, на этот незащищенный чип, потому что код, работающий там, может лгать вам”, – сказал Рашид в интервью KrebsOnSecurity.

Кеннет Уайт, директор проекта Open Crypto Audit, имел возможность ознакомиться с выводами Рашида до их публикации сегодня. Уайт сказал, что он был впечатлен элегантностью кода атаки доказательства концепции, который Рашид отправил в Ledger примерно четыре месяца назад. Копия исследовательской работы Рашида по уязвимости доступна здесь (PDF). Видео Рашида, демонстрирующего свою атаку, ниже.

Уайт сказал, что код Рашида подрывает безопасность процесса создания резервного кода для закрытого ключа пользователя, опирающегося на генератор случайных чисел, который может быть создан для получения неслучайных результатов.

”В этом случае [атакующий] может установить его на все, что он хочет», – сказал Уайт. «Жертва генерирует ключи и резервные коды, но на самом деле эти коды были предсказаны злоумышленником заранее, потому что он контролирует генератор случайных чисел в книге”.

Рашид сказал, что Ledger изначально отклонил его выводы как неправдоподобные. Но в блоге, опубликованном сегодня, Ledger говорит, что с тех пор он исправил обнаруженный Рашидом баг, а также другие обнаруженные и сообщенные различными исследователями безопасности ошибки, в обновлении прошивки до версии 1.4.1.

Компания все еще работает над обновлением для своих более дорогих устройств Ledger Blue, которое, по словам главного офицера безопасности компании Чарльза Гийемета, должно быть готово в ближайшее время. Гийемет так прокомментировал находку юноши:

«Уязвимость, которую он нашел, была основана на том факте, что безопасный элемент пытается аутентифицировать микроконтроллер, при этом аутентификация недостаточно сильна”, – сказал он в интервью KrebsOnSecurity. «Наше обновление делает проверку подлинности более тщательной, так что пользователя становится невозможно обмануть”.

Рашид сказал, что, в отличие от своих конкурентов в индустрии аппаратных кошельков, Ledger не включает в себя контроллер защиты от несанкционированного доступа или любое другое устройство, которое может предупредить клиентов, что Nano S был физически открыт или изменен до его первого использования клиентом.

”Эти устройства так легко открываются, что вы можете сделать это ногтем», – сказал он.

На вопрос о том, планирует ли Ledger добавить защиту от изменений его продуктов, Гийемет сказал, что такие механизмы не добавляют безопасности.

”Для нас печать с защитой от несанкционированного доступа не является тем, что добавляет безопасности устройству, потому что ее очень легко подделать», – сказал он. “Вы можете купить пломбы безопасности в интернете. Для нас данный вид услуги не является доказательством неподдельности нашего продукта”.

Гийемет сказал, что, несмотря на выводы Рашида, он не видит причин для изменения своей рекомендации о том, что заинтересованные клиенты должны чувствовать себя в безопасности, покупая продукцию компании у сторонних поставщиков.

«Поскольку мы обновили наше решение, чтобы доказать подлинность нашего продукта с помощью криптографических проверок, я не понимаю, почему мы должны изменить это заявление», – сказал он.

Тем не менее, учитывая, что многие владельцы криптовалют обращаются к аппаратным кошелькам, таким как Ledger, чтобы защитить часть или всю свою виртуальную валюту, вероятно, неплохо, если они смогут полностью полагаться на эти устройства, купив их непосредственно у производителя и применив любые доступные обновления прошивки перед их использованием.



Report Page