15-летний подросток скомпрометировал защиту аппаратных кошельков Ledger - «Новости»
Разработчики Forza Horizon 6 «выкатили» системные требования — в том числе для «экстремальных» настроек графики и трассировки лучей - «Новости сети»
Разработчики Forza Horizon 6 «выкатили» системные требования — в том числе для «экстремальных» настроек графики и трассировки лучей - «Новости сети»
Nvidia выпустила драйвер-заплатку для исправления подтормаживаний в Arknights: Endfield - «Новости сети»
Nvidia выпустила драйвер-заплатку для исправления подтормаживаний в Arknights: Endfield - «Новости сети»
Q-Day ближе, чем все думали: Google резко приблизила сроки взлома почти всей современной криптографии - «Новости сети»
Q-Day ближе, чем все думали: Google резко приблизила сроки взлома почти всей современной криптографии - «Новости сети»
В iFixit разобрали Samsung Galaxy S26 Ultra: аккумулятор заменить легко, а камеры и экран — нет - «Новости сети»
В iFixit разобрали Samsung Galaxy S26 Ultra: аккумулятор заменить легко, а камеры и экран — нет - «Новости сети»
Через два года США первыми в истории запустят корабль с ядерным двигателем за пределы земной орбиты — к Марсу - «Новости сети»
Через два года США первыми в истории запустят корабль с ядерным двигателем за пределы земной орбиты — к Марсу - «Новости сети»
Разработчики Android внедряют тестовый период после установки приложений от непроверенных разработчиков - «Новости мира Интернет»
Разработчики Android внедряют тестовый период после установки приложений от непроверенных разработчиков - «Новости мира Интернет»
Microsoft представила ИИ-генератор изображений MAI-Image-2 - «Новости мира Интернет»
Microsoft представила ИИ-генератор изображений MAI-Image-2 - «Новости мира Интернет»
Claude от Anthropic научился управлять Mac и выполнять задачи вместо пользователя - «Новости мира Интернет»
Claude от Anthropic научился управлять Mac и выполнять задачи вместо пользователя - «Новости мира Интернет»
В Сбере обновили ИИ-помощника GigaChat - «Новости мира Интернет»
В Сбере обновили ИИ-помощника GigaChat - «Новости мира Интернет»
Apple обновила iPhone и Mac: главные нововведения iOS и macOS 26.4 - «Новости мира Интернет»
Apple обновила iPhone и Mac: главные нововведения iOS и macOS 26.4 - «Новости мира Интернет»
Новости мира Интернет » Новости » 15-летний подросток скомпрометировал защиту аппаратных кошельков Ledger - «Новости»

Французская компания Ledger, производящая одноименные аппаратные кошельки для хранения криптовалюты, всегда демонстрировала завидную уверенность в защищенности своей продукции. Механизм «криптографический аттестации», который используют продукты Ledger, якобы стопроцентно защищает пользователей от подделок, так как на кошельке может быть запущен только авторизованный код.



Компания Ledger так гордится защищенностью своих устройств, что не заклеивает коробки специальными стикерами, сигнализирующими о вскрытии

В 2015 году представители Ledger и вовсе утверждали, что атакующие ни за что не сумеют подменить или модифицировать прошивку аппаратных кошельков и пройти аттестацию, не зная приватного ключа. В связи с этим разработчики сообщали, что кошелек Ledger можно без опасений приобретать даже на eBay.


Однако заявления о полной безопасности продукции Ledger на этой неделе были поставлены под сомнение 15-летним подростком из Великобритании по имени Салим Рашид (Saleem Rashid). В своем личном блоге Рашид опубликовал подробный материал, посвященный компрометации устройств Ledger Nano S и Ledger Blue. Демонстрацию атаки можно увидеть ниже.




Исследователь описывает и демонстрирует в работе proof-of-concept эксплоит, позволивший ему установить на устройства незаметный бэкдор, объемом всего 300 байт. Атаку можно отнести к типу evil maid — «злая горничная», то есть атакующий должен иметь хотя бы беглый физический доступ к устройству, как горничная, убирающая номер в мотеле.


После компрометации и установки бэкдора устройство генерирует заранее заданные адреса кошельков и восстанавливает пароли таким образом, что они известны атакующему. В результате злоумышленник сможет осуществлять самые разные противозаконные действия, в том числе переадресовать любой платеж на собственный адрес.


Уязвимость, позволяющую скомпрометировать аппаратные кошельки, Рашид обнаружил еще в ноябре 2017 года и уведомил о проблеме разработчиков. Две недели назад представители Ledger выпустили патч для Nano S, причем директор по безопасности Ledger подчеркнул, что исправленная проблема не являлась критической, а атака не позволяла извлечь приватные ключи или seed. Также разработчики сообщают, что сроки выхода патча для Ledger Blue пока неизвестны, но заверяют, что бэкдор Рашида обнаруживается при подключении устройств Ledger к серверам компании (для загрузки приложений или обновления прошивки). Однако развернутый отчет исследователя, опубликованный после выхода исправления, доказал, что представители Ledger не совсем правы.


Рашид пишет, что еще не проверял, нейтрализует ли свежий патч для Nano S обнаруженную им проблему, но исследователь сомневается в том, что бэкдор нельзя будет адаптировать для работы с пропатченными кошельками. Дело в том, что проблема, найденная Рашидом, по сути, носит аппаратный характер.


Устройства Ledger Blue и Nano S укомплектованы микроконтроллерами ST31H320, производства компании STMicroelectronics. Именно с их помощью кошельки осуществляют вышеупомянутую криптографическую аттестацию, и компания называет этот компонент Secure Element. Но защищенный микроконтроллер не поддерживает дисплеи, USB-подключения и операции, требующие высокой пропускной способности. Из-за этого инженеры компании были вынуждены добавить устройствам еще один микроконтроллер, STM32F042K6, который служит сообразным прокси и носит название MCU.





MCU служит промежуточным звеном между «железом» кошелька и Secure Element, общаясь с USB-хостом, встроенным дисплеем, а также кнопками устройства. Бэкдор Рашида вынуждает MCU демонстрировать Secure Element исходную, «чистую»  прошивку, тогда как на самом деле код злоумышленника заставляет MCU тайно осуществлять самые разные нелегитимные действия.


Работу Рашида уже изучили известные ИБ-эксперты, которые согласились с выводами молодого исследователя. Так, профессор криптографии из Университета Джонса Хопкинса, Мэтт Грин (Matt Green), дал следующий комментарий изданию ArsTechnica:


«[Разработчики] Ledger пытаются решить фундаментальную аппаратную проблему. Им нужно проверять прошивку, работающую на процессоре. Но их защищенный чип не способен увидеть код, запущенный на этом процессоре. Поэтому они вынуждены просить процессор предоставить собственный код! Но это замкнутый круг, так как данный процессор может работать с недобросовестным кодом, и следовательно, его ответам нельзя верить. Это все равно, что попросить человека, который может быть преступником, предоставить все данные о криминальном прошлом: система, построенная на доверии».



Источник новостиgoogle.com

Французская компания Ledger, производящая одноименные аппаратные кошельки для хранения криптовалюты, всегда демонстрировала завидную уверенность в защищенности своей продукции. Механизм «криптографический аттестации», который используют продукты Ledger, якобы стопроцентно защищает пользователей от подделок, так как на кошельке может быть запущен только авторизованный код. Компания Ledger так гордится защищенностью своих устройств, что не заклеивает коробки специальными стикерами, сигнализирующими о вскрытии В 2015 году представители Ledger и вовсе утверждали, что атакующие ни за что не сумеют подменить или модифицировать прошивку аппаратных кошельков и пройти аттестацию, не зная приватного ключа. В связи с этим разработчики сообщали, что кошелек Ledger можно без опасений приобретать даже на eBay. Однако заявления о полной безопасности продукции Ledger на этой неделе были поставлены под сомнение 15-летним подростком из Великобритании по имени Салим Рашид (Saleem Rashid). В своем личном блоге Рашид опубликовал подробный материал, посвященный компрометации устройств Ledger Nano S и Ledger Blue. Демонстрацию атаки можно увидеть ниже. Исследователь описывает и демонстрирует в работе proof-of-concept эксплоит, позволивший ему установить на устройства незаметный бэкдор, объемом всего 300 байт. Атаку можно отнести к типу evil maid — «злая горничная», то есть атакующий должен иметь хотя бы беглый физический доступ к устройству, как горничная, убирающая номер в мотеле. После компрометации и установки бэкдора устройство генерирует заранее заданные адреса кошельков и восстанавливает пароли таким образом, что они известны атакующему. В результате злоумышленник сможет осуществлять самые разные противозаконные действия, в том числе переадресовать любой платеж на собственный адрес. Уязвимость, позволяющую скомпрометировать аппаратные кошельки, Рашид обнаружил еще в ноябре 2017 года и уведомил о проблеме разработчиков. Две недели назад представители Ledger выпустили патч для Nano S, причем директор по безопасности Ledger подчеркнул, что исправленная проблема не являлась критической, а атака не позволяла извлечь приватные ключи или seed. Также разработчики сообщают, что сроки выхода патча для Ledger Blue пока неизвестны, но заверяют, что бэкдор Рашида обнаруживается при подключении устройств Ledger к серверам компании (для загрузки приложений или обновления прошивки). Однако развернутый отчет исследователя, опубликованный после выхода исправления, доказал, что представители Ledger не совсем правы. Рашид пишет, что еще не проверял, нейтрализует ли свежий патч для Nano S обнаруженную им проблему, но исследователь сомневается в том, что бэкдор нельзя будет адаптировать для работы с пропатченными кошельками. Дело в том, что проблема, найденная Рашидом, по сути, носит аппаратный характер. Устройства Ledger Blue и Nano S укомплектованы микроконтроллерами ST31H320, производства компании STMicroelectronics. Именно с их помощью кошельки осуществляют вышеупомянутую криптографическую аттестацию, и компания называет этот компонент Secure Element. Но защищенный микроконтроллер не поддерживает дисплеи, USB-подключения и операции, требующие высокой пропускной способности. Из-за этого инженеры компании были вынуждены добавить устройствам еще один микроконтроллер, STM32F042K6, который служит сообразным прокси и носит название MCU. MCU служит промежуточным звеном между «железом» кошелька и Secure Element, общаясь с USB-хостом, встроенным дисплеем, а также кнопками устройства. Бэкдор Рашида вынуждает MCU демонстрировать Secure Element исходную, «чистую» прошивку, тогда как на самом деле код злоумышленника заставляет MCU тайно осуществлять самые разные нелегитимные действия. Работу Рашида уже изучили известные ИБ-эксперты, которые согласились с выводами молодого исследователя. Так, профессор криптографии из Университета Джонса Хопкинса, Мэтт Грин (Matt Green), дал следующий комментарий изданию ArsTechnica: «_

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

запостил(а)
Alsopp
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))