Ledger cryptocurrency hardware tegnebøger har vist sig at være sårbar, en teenage sikkerhed forsker afsløret i et blogindlæg. Den 15-årige Saleem Rashid opdagede fejlen, der tillod angribere at fabrikere enhedens frø generation, og på denne måde høste nogen midler, der er lagret i adresser fremstillet af sådanne frø. ”Sårbarheden opstod på grund af Ledgers brug af en brugerdefineret arkitektur til at arbejde omkring mange af de begrænsninger af deres Secure Element”, Rashid forklarede.
Hvordan kan denne sårbarhed udnyttes?
En angriber kan udnytte fejlen til at kompromittere enheden, før brugeren modtager det, den unge forsker sagde. En hacker kan også stjæle private nøgler fra enheden fysisk eller endda eksternt.
Fysisk adgang før opsætningen af frøene er mulig. Dette er kendt som supply chain angreb. Denne type angreb typisk ikke brug for malware oprindeligt installeret på målrettede systemet. Det er heller ikke nødvendigt for brugeren at bekræfte transaktioner. Forskeren var i stand til at demonstrere dette angreb på en rigtig Ledger Nano S. Han gik også videre - han sendte kildekoden til Ledger således at selskabet kunne gengive det.
Mere specifikt, en forsyningskæde angreb er, når en dårlig skuespiller installerer ondsindet firmware på en Ledger enheden og derefter sælger det på en tredjeparts markedsplads som Amazon eller eBay. Og dette er ikke et usandsynligt scenarie, som brugere ofte, men enheder fra tredjeparts forhandlere. Med hensyn til hvorfor brugerne er villige til at tage denne risiko - hardware tegnebog producenter er ofte ude af stand til at producere nok enheder til at holde trit med den stigende efterspørgsel og køre på lager.
Sårbarheden giver også fysisk adgang efter opsætning. Denne type kompromis gør det muligt for angriberen at udtrække PIN, opsving frø og eventuelt brugt BIP-39 Passphrases. Den eneste betingelse er, at enheden er blevet brugt lease en gang før den egentlige angreb.
Denne type angreb heller ikke brug for malware præ-installeret på maskinen, og det kræver ikke at brugeren bekræfte transaktioner. Det eneste, der er behov for angriberen at installere en brugerdefineret MCU firmware til exfiltrate de private nøgler uden brugerens viden.
Og endelig, sårbarheden kan udnyttes i en malware angreb, der kan udføres ved hjælp af social engineering teknikker. I dette scenarie, brugeren skulle opdatere MCU firmware på en inficeret maskine. Hvordan kan dette ske? Ved at vise en fejlmeddelelse, der beder brugeren om at tilslutte enheden med venstre museknap nedtrykt (at komme ind i MCU bootloader). Så malware kan opdatere MCU med skadelig kode, gør det muligt for malware at tage kontrol af de betroede display og bekræftelse knapper på enheden, forskeren forklarede.
Denne type angreb kan være ganske ”frugtbar”, hvis det er indsat, når en legitim firmwareopdatering er frigivet.
Hvordan har Ledger reagere?
Ledger ledere synes at have haft et skænderi med Rashid på sociale medier efter firmwareopdateringen blev udgivet. Den administrerende direktør for Ledger, Eric Larcheveque, endda sagt, at den unge forsker overdrevet sværhedsgraden af fejl, hævder, at:
Sårbarheden er rapporteret af Saleem kræver fysisk adgang til enheden, før opsætningen af frøet, installation af en brugerdefineret version af MCU firmware, installere en malware på målet computer og har ham bekræfte en meget specifik transaktion.
Her er Rashid reaktion på dette:
Jeg er forundret om, hvor denne påstand kunne stamme fra. Fra senere kontakt med Ledger, Jeg fik oplyst, at den administrerende direktør havde slet ikke blevet orienteret om den sikkerhedsbrist, da de lavede disse kommentarer på Reddit. [...] der er tre metoder til at udnytte denne sårbarhed, hvoraf ingen kræver betingelser som usandsynligt som dem.