元帳暗号通貨ハードウェアウォレットは脆弱であることが判明しています, 10代のセキュリティ研究者 明らかに ブログ投稿で. 15歳のSaleemRashidは、攻撃者がデバイスのシード生成を作成できるバグを発見しました, このようにして、このシードから生成されたアドレスに保存されている資金を収穫します. 「この脆弱性は、LedgerがSecureElementの制限の多くを回避するためにカスタムアーキテクチャを使用したために発生しました。」, ラシッドは説明した.
この脆弱性をどのように悪用できますか?
攻撃者はこの欠陥を利用して、ユーザーがデバイスを受け取る前にデバイスを危険にさらす可能性があります, 若い研究者は言った. 攻撃者は、デバイスから物理的またはリモートで秘密鍵を盗むこともできます.
シードのセットアップ前の物理的なアクセスが可能です. これはサプライチェーン攻撃として知られています. このタイプの攻撃では、通常、標的となるシステムに最初にマルウェアがインストールされている必要はありません。. また、ユーザーが取引を確認する必要もありません. 研究者は、実際のLedgerNanoSに対するこの攻撃を実証することができました. 彼はさらに進んだ–会社がそれを再現できるように、彼はソースコードを元帳に送った。.
すなわち, サプライチェーン攻撃とは、悪意のある攻撃者が元帳デバイスに悪意のあるファームウェアをインストールし、それをAmazonやeBayなどのサードパーティマーケットプレイスで販売することです。. そして、これはありそうもないシナリオではありません, 多くの場合ユーザーとして、ただしサードパーティの小売業者のデバイス. ユーザーがこのリスクを喜んで受け入れる理由について–ハードウェアウォレットメーカーは、増大する需要に対応し、在庫がなくなるのに十分なデバイスを製造できないことがよくあります。.
この脆弱性は、セットアップ後に物理的なアクセスも許可します. このタイプの侵害により、攻撃者はPINを抽出できます, 回復シードと使用済みのBIP-39パスフレーズ. 唯一の条件は、デバイスが実際の攻撃の前に1回リースで使用されたことです。.
このタイプの攻撃では、マシンにマルウェアがプリインストールされている必要もありません。, ユーザーが取引を確認する必要はありません. 必要なのは、攻撃者がカスタムMCUファームウェアをインストールして、ユーザーの知らないうちに秘密鍵を盗み出すことだけです。.
そして最後に, この脆弱性は、ソーシャルエンジニアリング技術の助けを借りて実行される可能性のあるマルウェア攻撃に悪用される可能性があります. このシナリオでは, ユーザーは感染したマシンのMCUファームウェアを更新する必要があります. これはどのように起こりますか? 左ボタンを押したままデバイスを再接続するようにユーザーに促すエラーメッセージを表示する (MCUブートローダーに入る). その後、マルウェアは悪意のあるコードでMCUを更新できます, マルウェアがデバイスの信頼できる表示ボタンと確認ボタンを制御できるようにする, 研究者は説明した.
このタイプの攻撃は、次の場合に展開された場合、非常に「実り多い」可能性があります。 正当なファームウェアアップデートがリリースされました.
元帳はどのように反応しましたか?
元帳の幹部は、ファームウェアのアップデートがリリースされた後、ソーシャルメディアでRashidと議論を交わしたようです. 元帳のCEO, ÉricLarchevêque, 若い研究者は欠陥の深刻さを誇張しているとさえ言った, それを主張する:
Saleemによって報告された脆弱性は、シードをセットアップする前にデバイスに物理的にアクセスする必要があります, MCUファームウェアのカスタムバージョンのインストール, ターゲットのコンピューターにマルウェアをインストールし、非常に具体的なトランザクションを確認してもらいます.
これに対するRashidの応答は次のとおりです:
この主張がどこから来たのか、私は戸惑っています. 後で元帳との接触から, CEOがRedditでこれらのコメントをしたとき、セキュリティの脆弱性についてまったく説明されていなかったと私は知らされました. […] この脆弱性を悪用する方法は3つあります, どれもそれらのようにありそうもない条件を必要としません.