Следующая новость
Предыдущая новость

Обнаружены уязвимости в аппаратных кошельках Trezor и Ledger

30.12.2018 1:32
Обнаружены уязвимости в аппаратных кошельках Trezor и Ledger

Рекомендуем почитать:

Xakep #237. Даркнет 2018

  • Содержание выпуска
  • Подписка на «Хакер»

На конференции Chaos Communication Congress был представлен доклад о проблемах в аппаратных кошельках Trezor и Ledger. Авторами исследования выступают Дмитрий Недоспасов (Dmitry Nedospasov), Томас Рот (Thomas Roth) и Джош Датко (Josh Datko). Они обнаружили сразу несколько брешей в безопасности кошельков: атаки по стороннему каналу, атаки на цепочку поставок, уязвимости на уровне прошивки и чипа.

Многие производители подобных устройств оснащают свои продукты и их упаковку защитными наклейками, которые свидетельствуют о том, что упаковку не вскрывали и само устройство тоже. Специалисты начали свою презентацию с простой демонстрации: при помощи обычного фена без труда избавились от стикеров на коробке Trezor One и USB-порту кошелька, не оставив следов. Главное — следить за температурой и не нагревать стикеры и гаджеты слишком сильно.

Обнаружены уязвимости в аппаратных кошельках Trezor и Ledger

Устройства Ledger поставляются без защитных стикеров, так как производительно уверяет, что проверка целостности производится при каждом включении устройства, а чип Secure Element предотвращает любые попытки физического вмешательства. Поэтому избавившись от стикеров на Trezor, специалисты перешли к Ledger, «вскрыли» кошельки и получили доступ к их аппаратной составляющей.

Обнаружены уязвимости в аппаратных кошельках Trezor и Ledger

Затем эксперты рассказали, что в кошельках Trezor можно подменить микроконтроллер. «Как только вы это сделаете, сможете поместить свой скомпрометированный загрузчик на устройства Trezor», — объясняет Датко. Во время презентации специалисты пропустили этот этап, но рассказали аудитории, что в лабораторных условиях им удалось подключиться к аппаратному дебаггеру и получить свободный доступ к чипу, что позволило перепрошить компоненты, используя вредоносный код.

Кошелек Ledger, в свою очередь, оснастили простейшим аппаратным имплантатом, который позволяет одобрять транзакции без участия пользователя. На это эксперты потратили всего $3,16: установили на устройство переключатель, который можно контролировать удаленно, с помощью радиочастот (как минимум с расстояния в 11 метров, имея передатчик 50W).

Обнаружены уязвимости в аппаратных кошельках Trezor и Ledger

Что до софтверной составляющей кошельков, исследователям удалось отреверсить механизм обновления прошивки на Ledger Nano S и найти баг, который позволяет записать на устройство кастомную прошивку. Производитель предусмотрел защиту от таких атак: подлинность образа прошивки проверяется с использованием криптографической функции. Однако после окончания проверки в память записывается константа 0xF00BABE, и проверка производится только раз, а не при каждом запуске устройства. В итоге исследователи пришли к выводу, что для обхода защитного механизма, достаточно поместить по определенному адресу ячейки памяти 0xF00BABE. Продевал это, они смогли запустить на скомпрометированном устройстве игру «Змейка», используя две имеющиеся кнопки для управления движением на крохотном дисплее кошелька.

Обнаружены уязвимости в аппаратных кошельках Trezor и Ledger

На Ledger Blue удалось осуществить атаку по стороннему каналу (side-channel attack). Изучая аппаратную часть устройства, Томас Рот заметил, что кошелек оснащен длинным проводником, который ведет себя как антенна, и сигнал усиливается, если устройство подключено к USB-кабелю. Прибегнув к помощи SDR-оборудования, специалисты перехватили и проанализировали эти радиоволны. Так, Рот разработал фреймворк, который автоматически записывал сигнал во время ввода PIN-кода и использовал ИИ модель для преобразования этих данных в понятную человеку информацию. В итоге специалистам удалось добиться 90% точности таких «предсказаний».

Обнаружены уязвимости в аппаратных кошельках Trezor и Ledger

Еще одну проблему удалось выявить в кошельке Trezor One, который работает с микроконтроллером STM32F205. Дело в том, что в 2017 году в этой модели микроконтроллеров обнаружили уязвимость перед внесением неисправностей (fault injection). В прошлом году специалистам не удалось понять, распространяется ли эта проблема на аппаратные кошельки, но на CCC эксперты рассказали, что изучив процедуры загрузки и обновления, они выявили, что из RAM можно извлечь приватный ключ или seed-ключ. Такая атака предоставит злоумышленнику доступ к криптовалюте и позволит перевести средства на другой кошелек.

Обнаружены уязвимости в аппаратных кошельках Trezor и Ledger

Производители уже отреагировали на презентацию доклада экспертов. Так, разработчики Ledger заявили, что все продемонстрированные атаки являются трудноосуществимыми, требуют физического доступа к устройству, и простым пользователям не о чем тревожиться, так как подобную компрометацию трудно реализовать на практике.

Разработчики Trezor, в свою очередь, сообщили, что уже готовят патчи, хотя тоже подчеркнули, что атаки осуществимы только при наличии физического доступа к устройству.

Please keep in mind that this is a physical vuln. An attacker would need physical access to your device, specifically to the board—breaking the case.

If you have physical control over your Trezor, you can keep on using it, and this vulnerability is not a threat to you.

— Trezor (@Trezor) December 28, 2018

Источник

Последние новости