Visas ziņas

Ledger aparatūras makos konstatēta jauna ievainojamība

Visdrošākais kriptovalūtu maciņš

Aparatūras maka Ledger ražotājiem iestājušies ne tie labākie laiki. Mēnesi pēc tā, kā kompānija apstiprināja savu maku ievainojamību pret uzbrukumu  (man-in-the-middle), 15 gadus vecs informācijas drošības speciālists Salems Rašids nodemonstrēja jaunu uzbrukuma tipu, kuru hakeri var izmantot Ledger Nano S uzlaušanai.

Savā blogā jaunais cilvēks raksta, ka ļaunprāši var izmantot šo vājo vietu ierīces kompromitēšanai pirms to saņems lietotājs, vai personīgo atslēgu zagšanai no ierīces fiziski, bet dažos scenārijos arī attālināti.

Rašids ir izdalījis vismaz trīs atsevišķus uzbrukuma vektorus, bet viņa ziņojumā galvenā uzmanība veltīta “uzbrukumam piegādes ķēdītē”, proti, kādā maka ražošanas etapā.

Jaunietis atzīmē, ka Nano S ir aprīkots ar diviem atsevišķiem mikrokontrolleru blokiem. Viens no mikrokontrolleriem glabā slepeno atslēgu un citus konfidenciālus datus, bet otrs darbojas kā tā starpniekserveris mijiedarbības ar maku funkciju atbalstam (attēlošana, pogas, interfeiss, USB).

Problēma ir tāda, ka, atšķirībā no pirmā mikrokontrollera, kas var izpildīt kriptografisko atestāciju, lai noteiktu, vai ierīcē darbojas autentiska Ledger programmatūra vai nē, pēdējais mikrokontrolleris nevar apstiprināt tādu informāciju, jo tas nav aizsargāts.

Jaunais pētnieks atzīmē, ka kompānija patiešām ir realizējusi dažus mehānismus pret aparatūras programmatūras lietotāja identitātes viltošanu (spoofing), bet ātri pamanījusi, ka pēdējā mikrokontrollera nedrošības dēļ pārbaudes process ir praktiski bezjēdzīgs. Tas nozīmē, ka parastajiem lietotājiem nav vienkārša veida, kā apstiprināt, ka viņu ierīce nav sakompromitēta.

Ledger ģenerāldirektors Eriks Larčeveks savā komentārā Reddit mazina ievainojamības nopietnību, bet pati kompānija kopš ievainojamības konstatēšanas brīža laidusi klajā programmatūras atjauninājumu (1.4.1).  Rašids aicina lietotājus pēc iespējas ātrāk saņemt šo atjauninājumu. Turklāt viņš brīdina, ka jaunais Ledger Blue, kas funkcionē identiski Nano S, vēl nav saņēmis atjauninājumus. Tostarp pētnieks atzinis, ka viņam nav bijusi iespēja dziļāk izpētīt Blue arhitektūru, jo iespējams, ka ierīce ir noturīga pret šo eksploitu.

Pašā kompānijā apstiprināja ievainojamības esamību, bet piebilda, ka “nav pierādījumu tam, ka šī problēma ir ietekmējusi kādu no lietotājiem”. Ledger pārstāvis The Next Web sniedza šādu komentāru:

Tā nav ierīces ievainojamība, bet atgādinājums par to, ka jūs nevarat uzticēties tam, ko redzat jūsu datora ekrānā.

Situāciju ir komentējis arī Ledger drošības dienesta priekšnieks Čarlzs Gilemets:

Pierādot savu koncepciju, Salems atsaucas uz to, ka tālākpārdevējs – krāpnieks, kurš fiziski iegūst piekļuvi ierīcei, var instalēt mikrokontrollerim ļaunprātīgu programmatūru, kas ļaus apmānīt lietotāju verifikācijas procesa laikā.  Mūsu ierīču lielāko daļu  mēs pārdodam tieši. Kas attiecas uz mūsu oficiālajiem tālākpārdevējiem, tad viņi visi ir profesionāļi, pārbaudīti saskaņā ar KYC procedūru (zini savu klientu), tostarp ir izpētīta viņu darba pieredze ar kriptovalūtām.

Secinājums. Pirkt Nano S maciņus vajag no paša ražotāja vai ļoti uzticama pārdevēja, jo maciņu teorētiski negodprātīgs pārdevējs var pārveidot maciņa programmatūru. Teorētiski.

Tie, kas interesējas par ievainojamības tehniskajām detaļām, var iepazīties ar pilnu pārskatu Rašida oficiālajā blogā.  Saleemrashid.com/2018/03/20/breaking-ledger-security-model/

Click to comment

Leave a Reply

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *

Lasītākas ziņas

To Top