#криптовалюта #биткоин #блокчейн #регулирование #ico #инвестиции #токены #цена #майнинг #криптобиржа

Ledger раскрыл эксплойты аппаратных кошельков Trezor

Битва аппаратных кошельков накаляется. На этих выходных на выставке MIT Bitcoin Expo в Бостоне Чарльз Гиймет, директор по безопасности Ledger, представил ряд физических атак, которые могут быть выполнены против аппаратных кошельков Trezor. Он также описал атаку на устройство своего конкурента, которое Ledger не обнародовал потому что это не исправимо.

Битва за рынок

Как и любой уважающий себя производитель аппаратного кошелька, Ledger тщательно тестирует свои собственные устройства в поисках потенциальных уязвимостей. Парижская хакерская лаборатория, известная как Ledger Donjon, не просто анализирует свои собственные товары: она также тщательно изучает продукцию своего самого жестокого конкурента - Trezor.

Ledger Reveals Physical Exploits Against Trezor Hardware Wallets

Через несколько часов после того, как Чарльз Гиймет выступил на MIT Bitcoin Expo 2019, где он описал Trezor One, Trezor T, Keepkey и B Wallet как «полностью дырявые», настаивая на том, что «нет способа исправить» их недостатки безопасности, была опубликована статья «Наша общая безопасность: ответственное раскрытие уязвимостей конкурентов».

В статье объясняется, как «около четырех месяцев назад мы связались с Trezor, чтобы рассказать о пяти уязвимостях, обнаруженных нашей лабораторией атак. Как всегда, мы дали Trezor ответственный период раскрытия информации для работы над этими уязвимостями, даже предоставив им два расширения».

После того, как период раскрытия информации уже истек, представители Ledger радостно раскрыли то, что обнаружил при ручном тестировании устройств своего конкурента.

4 уязвимости

В целом Ledger утверждает, что обнаружил четыре основных уязвимости в ведущих кошельках Trezor. Первая из них касается «подлинности» устройства.

Ранее было показано, что HW Trezor подвержены клонированию, что побудило компанию улучшить свои защищенные от несанкционированного доступа устройства и предоставить рекомендации по обнаружению кошельков. Реакция Trezor на эту «уязвимость» заключалась в том, чтобы указать, что пользователи не будут подвержены этому риску, если будут приобретать устройства непосредственно с веб-сайта Trezor.

Читайте по теме: Trezor предупреждает о подделках Trezor One

Поддельный Trezor слева, подлинный - справа

Вторая выявленная атака была связана с недостатком ПИН-кода, используемого для защиты HW Trezor. Ledger объяснил: «На найденном или украденном устройстве можно угадать значение ПИН-кода с помощью атаки по побочному каналу». Представители Ledger поясняют:

Это влечет за собой ввод случайного ПИН-кода и затем измерение энергопотребления устройства, когда оно сравнивает этот код с фактическим значением ПИН-кода. Это измерение позволяет злоумышленнику получить правильное значение ПИН-кода всего за несколько попыток (в нашем случае менее 5). Мы обнаружили, что ПИН-код не защищает средства от злоумышленника с физическим доступом к устройству.

Последние два этапа включают в себя конфиденциальность данных, хранящихся на устройствах, в первую очередь секретный ключ и начальное число.

Этот эксплойт, включающий флэш-память, считался самым серьезным, поскольку «его можно обойти только путем перестройки конструкции Trezor One / Trezor T и замены одного из его основных компонентов для включения в него чипа Secure Element, в отличие от чип общего назначения, используемый в настоящее время». Представители Ledger продолжили:

Эта уязвимость не может быть исправлена ​​- по этой причине мы решили не раскрывать ее технические подробности. Это также может быть смягчено пользователями, добавляющими надежную фразу-пароль к своему устройству.

Также на конфренции была раскрыта и пятая, менее серьезная уязвимость. На прошлой неделе Trezor выпустил обновления для встроенного ПО, которые, как он признал, были обнаружены Чарльзом Гийеметом и командой Ledger Donjon.

Он подчеркнул, что использование уязвимостей требует физического доступа к устройству, добавив, что нет никаких доказательств того, что «любая из этих уязвимостей когда-либо использовалась за пределами лаборатории для извлечения любых данных».

Похожие материалы

Комментарии

Вы должны быть авторизованы, что бы оставлять комментарии
Васян
Еще комментарии
Подпишисть на обновления нашего сайта, чтобы не пропускать интересные новости из мира крипты!
В каждой статье спрятан биткоин чек, который появляется через 2 минуты проведенных на сайте, если ты увидел его первым, то получишь деньги в телеграм боте.
забрать биткоин чек Закрыть