Hjem > Cyber ​​Nyheder > Ledger Hardware Wallet Sårbarhed udsat af Teen Hacker
CYBER NEWS

Ledger Hardware Wallet Sårbarhed Exposed af Teen Hacker

Ledger cryptocurrency hardware tegnebøger har vist sig at være sårbar, en teenage sikkerhed forsker afsløret i et blogindlæg. Den 15-årige Saleem Rashid opdagede fejlen, der tillod angribere at fabrikere enhedens frø generation, og på denne måde høste nogen midler, der er lagret i adresser fremstillet af sådanne frø. ”Sårbarheden opstod på grund af Ledgers brug af en brugerdefineret arkitektur til at arbejde omkring mange af de begrænsninger af deres Secure Element”, Rashid forklarede.

relaterede Story: 8 Million GitHub Profiler Udsat grund svaghed i en anden tjeneste

Hvordan kan denne sårbarhed udnyttes?

En angriber kan udnytte fejlen til at kompromittere enheden, før brugeren modtager det, den unge forsker sagde. En hacker kan også stjæle private nøgler fra enheden fysisk eller endda eksternt.

Fysisk adgang før opsætningen af ​​frøene er mulig. Dette er kendt som supply chain angreb. Denne type angreb typisk ikke brug for malware oprindeligt installeret på målrettede systemet. Det er heller ikke nødvendigt for brugeren at bekræfte transaktioner. Forskeren var i stand til at demonstrere dette angreb på en rigtig Ledger Nano S. Han gik også videre - han sendte kildekoden til Ledger således at selskabet kunne gengive det.

Mere specifikt, en forsyningskæde angreb er, når en dårlig skuespiller installerer ondsindet firmware på en Ledger enheden og derefter sælger det på en tredjeparts markedsplads som Amazon eller eBay. Og dette er ikke et usandsynligt scenarie, som brugere ofte, men enheder fra tredjeparts forhandlere. Med hensyn til hvorfor brugerne er villige til at tage denne risiko - hardware tegnebog producenter er ofte ude af stand til at producere nok enheder til at holde trit med den stigende efterspørgsel og køre på lager.

Sårbarheden giver også fysisk adgang efter opsætning. Denne type kompromis gør det muligt for angriberen at udtrække PIN, opsving frø og eventuelt brugt BIP-39 Passphrases. Den eneste betingelse er, at enheden er blevet brugt lease en gang før den egentlige angreb.

Denne type angreb heller ikke brug for malware præ-installeret på maskinen, og det kræver ikke at brugeren bekræfte transaktioner. Det eneste, der er behov for angriberen at installere en brugerdefineret MCU firmware til exfiltrate de private nøgler uden brugerens viden.

Og endelig, sårbarheden kan udnyttes i en malware angreb, der kan udføres ved hjælp af social engineering teknikker. I dette scenarie, brugeren skulle opdatere MCU firmware på en inficeret maskine. Hvordan kan dette ske? Ved at vise en fejlmeddelelse, der beder brugeren om at tilslutte enheden med venstre museknap nedtrykt (at komme ind i MCU bootloader). Så malware kan opdatere MCU med skadelig kode, gør det muligt for malware at tage kontrol af de betroede display og bekræftelse knapper på enheden, forskeren forklarede.

Denne type angreb kan være ganske ”frugtbar”, hvis det er indsat, når en legitim firmwareopdatering er frigivet.

relaterede Story: Sådan sikre din Bitcoin Wallet: Security Essentials

Hvordan har Ledger reagere?

Ledger ledere synes at have haft et skænderi med Rashid på sociale medier efter firmwareopdateringen blev udgivet. Den administrerende direktør for Ledger, Eric Larcheveque, endda sagt, at den unge forsker overdrevet sværhedsgraden af ​​fejl, hævder, at:

Sårbarheden er rapporteret af Saleem kræver fysisk adgang til enheden, før opsætningen af ​​frøet, installation af en brugerdefineret version af MCU firmware, installere en malware på målet computer og har ham bekræfte en meget specifik transaktion.

Her er Rashid reaktion på dette:

Jeg er forundret om, hvor denne påstand kunne stamme fra. Fra senere kontakt med Ledger, Jeg fik oplyst, at den administrerende direktør havde slet ikke blevet orienteret om den sikkerhedsbrist, da de lavede disse kommentarer på Reddit. [...] der er tre metoder til at udnytte denne sårbarhed, hvoraf ingen kræver betingelser som usandsynligt som dem.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig