Ledger Kryptowährung Hardware Geldbörsen haben sich als anfällig gefunden, ein Teenager-Sicherheitsforscher aufgedeckt in einem Blog-Post. Der 15-jährige Saleem Rashid entdeckte den Fehler, der es Angreifern erlaubt das Gerät die Saatguterzeugung herzustellen, und auf diese Weise alle Mittel erntet in Adressen aus diesem Saatgut gespeichert. „Die Sicherheitslücke entstand aufgrund Ledgers Verwendung einer benutzerdefinierten Architektur arbeiten um viele der Einschränkungen ihrer Secure Element“, Rashid erklärt.
Wie kann diese Sicherheitsanfälligkeit erfolgreich ausnutzt,?
Ein Angreifer kann den Fehler nutzen, um das Gerät zu kompromittieren, bevor der Benutzer es erhält, der junge Forscher sagte. Ein Angreifer kann stiehlt auch private Schlüssel aus dem Gerät physisch oder auch nur entfernt.
Der physische Zugang vor der Aufstellung des Samens ist möglich. Dies wird als Supply-Chain-Angriff bekannt. Diese Art von Angriff braucht normalerweise keine Malware anfänglich auf dem Zielsystem installiert. Es braucht auch nicht die Benutzer alle Transaktionen bestätigen. Der Forscher konnte diesen Angriff auf einem echten Ledger Nano S demonstrieren. Er ging auch weiter - er schickte den Quellcode Ledger so dass das Unternehmen es reproduzieren könnte.
Genauer, ein Supply-Chain-Angriff ist, wenn ein schlechter Schauspieler bösartigen Firmware auf einem Ledger Gerät installiert und verkauft es dann auf einem Drittmarkt wie Amazon oder eBay. Und das ist nicht ein unwahrscheinliches Szenario, als Benutzer oft aber Geräte von Drittanbietern Einzelhändler. Wie, warum Nutzer sind bereit, dieses Risiko zu nehmen - Hardware wallen Hersteller sind oft nicht genügend Geräte produzieren mit der wachsenden Nachfrage Schritt zu halten und nicht am Lager läuft.
Die Sicherheitsanfälligkeit gewährt auch die physischen Zugriff nach dem Setup. Diese Art von Kompromiss ermöglicht es dem Angreifer die PIN zu extrahieren, Recovery-Saatgut und alle verwendeten BIP-39 Paßphrasen. Die einzige Bedingung ist, dass das Gerät Mietvertrag einmal vor dem eigentlichen Angriff benutzt worden.
Diese Art des Angriffs braucht auch keine Malware auf dem Rechner vorinstalliert, und es erfordert nicht die Benutzer alle Transaktionen bestätigen. Das einzige, was benötigt wird, ist der Angreifer eine benutzerdefinierte MCU Firmware installieren die privaten Schlüssel ohne Wissen des Benutzers exfiltrate.
Und schlussendlich, Die Sicherheitsanfälligkeit kann in einem Malware-Angriff genutzt werden, die mit Hilfe von Social-Engineering-Techniken durchgeführt werden können,. In diesem Szenario, der Benutzer muss die MCU Firmware auf einem infizierten Rechner aktualisieren. Wie kann das passieren? Durch eine Fehlermeldung angezeigt werden, die den Benutzer auffordert, das Gerät mit der linken Taste gehalten wieder nach unten (die MCU Bootloader eingeben). Dann kann die Malware die MCU mit bösartigem Code aktualisieren, so dass die Malware die Kontrolle über die vertrauenswürdige Anzeige und Bestätigung Tasten auf dem Gerät nehmen, Der Forscher erklärt.
Diese Art des Angriffs kann durchaus „fruchtbar“, wenn er entfaltet wird, wenn ein legitimes Firmware-Update veröffentlicht.
Wie hat Ledger antworten?
Ledger Führungskräfte scheinen ein Argument mit Rashid auf Social Media nach dem Firmware-Update veröffentlicht wurde, gehabt zu haben. Der CEO von Ledger, Eric Larchevêque, auch gesagt, dass die jungen Forscher, die Schwere des Fehlers übertrieben, behauptet, dass:
Die Sicherheitslücke berichtet von Saleem erfordert physischen Zugriff auf das Gerät vor der Aufstellung des Samens, Installieren Sie eine benutzerdefinierte Version der MCU-Firmware, Installation einer Malware auf dem Computer des Ziel und haben eine sehr spezifische Transaktion ihn bestätigen.
Hier ist Rashid Antwort auf diese:
Ich bin verwirrt darüber, wo diese Behauptung könnte von entstanden. Aus späterem Kontakt mit Ledger, Ich wurde darüber informiert, dass der CEO war überhaupt nicht auf die Sicherheitslücke informiert worden, wenn sie diese Kommentare auf Reddit gemacht. [...] Es gibt drei Methoden, um diese Sicherheitsanfälligkeit auszunutzen, von denen keines erfordern Bedingungen so unwahrscheinlich wie diejenigen,.