Pages:
Author

Topic: Ошибка в процах Intel украдет вашу крипту! - page 14. (Read 2708 times)

hero member
Activity: 847
Merit: 500

Я вас обрадую

Ну или огорчу, в зависимости от того, на чьей вы стороне. Для кражи денег с аппаратного кошелька вам даже не надо иметь физический доступ к нему. И не надо знать ни о каких уязвимостях, поскольку аппаратные кошельки предполагают восстановление приватных ключей через сайт производителя. Это можно назвать официальным backdoor'ом, который существует на тот случай, если с кошельком что-то случится. Сломается, например. Или вы реально думали, что его выход из строя приведёт к безвозвратной потере монет?

Я думал что с потерей аппаратного кошелька его содержимое теряется навсегда. Но если можно восстановить через производителя то найдутся хакеры которые будут ломать производителя. Про аппаратный кошелек надо забыть и пользоваться только бумажным.
member
Activity: 181
Merit: 12
По хорошему то косяк производителей благодаря которому заявленной производительности теперь не будет, соответственно товар бракованный и производитель должен понести ответственность перед покупателями, интересно кто то добьется скидки на новые процы взамен старых?
Не знаю насчет скидок на новые процы, но то что крупные компании использующие процессоры Intel могут подать судебные иски на огромные суммы это точно. Долго придется им все это разгребать.
hero member
Activity: 784
Merit: 814
у меня все пароли и сииды на бумаге. но некоторые сайты сами генерируют пароль допустим golos steemit вчера 2 раза пытался вбить пароль из 52 символов в ручную оба раза не получилось. видимо из-за путаницы в символах с использованием капслока.

с отключённым яваскриптом не все сайты работают полноценно. битсмедиа не даёт комментировать и тд. хорошо хоть здесь все как было после отключения
member
Activity: 350
Merit: 11
Вы подписываете транзакцию на каком-нибудь древнем девайсе, которое не имеет прямого доступа к внешнему миру.

В таком случае да. Но вот именно за отсутствие такого геморроя я готов отдать 100 баксов Wink
full member
Activity: 263
Merit: 105
Вопрос на засыпку, как много пароль добавляет к безопасности устройства, если злоумышленник может утянуть непосредственно seed, записанный где-нибудь в блокноте на рабочем столе пользователя, и спокойно получить доступ к монетам без всякого пароля и физического доступа к устройству? Как по мне, это самый что ни на есть настоящий backdoor

Я правильно понимаю, что бэкдором названа возможность получить средства по сиду?
Если да, то это норма для крипты. Сид/приватный ключ - это ключ, который даёт доступ к средствам в блокчейне.
С тем же трезором поставляются "Two little booklets where you’ll write down your recovery seed".
И главная задача трезора - безопасное использование сида.
А задача хранения сида - это отдельная задача, которая решается с помощью бумажки в сейфе, менеджера паролей и т. д.

И каким же образом я под неё попадаю?

Вы подписываете транзакцию на каком-нибудь древнем девайсе, которое не имеет прямого доступа к внешнему миру. Затем скидываете транзакцию на флешку и спокойно отправляете её в сеть хоть через публичный вайфай в Макдаке. И никакие уязвимости, уже известные или ещё только потенциальные вам не страшны в принципе. А вирусов способных встраиваться в транзакцию пока ещё не придумали, ахахах

Аппаратный кошелёк удобнее.
legendary
Activity: 3514
Merit: 1280
English ⬄ Russian Translation Services
Но в этом случае неизбежно встаёт вопрос, зачем платить 100 баксов за девайс, когда можно точно также распечатать на бумажку приватный ключ и пользоваться обычной флешкой за пару баксов (ну или сколько там сейчас стоит самая дешёвая) для отправки подписанных транзакций в сеть? И при этом быть на 100% уверенным, что никто и никогда не сможет взломать твой аппаратный кошелёк в силу отсутствия оного, ахахах

Потому что используя флешку, вы попадаете под вышеописанную в топике уязвимость. А используя апп. кошелек нет Smiley

И каким же образом я под неё попадаю?

Вы подписываете транзакцию на каком-нибудь древнем девайсе, которое не имеет прямого доступа к внешнему миру. Затем скидываете транзакцию на флешку и спокойно отправляете её в сеть хоть через публичный вайфай в Макдаке. И никакие уязвимости, уже известные или ещё только будущие вам не страшны в принципе. А вирусов способных встраиваться в транзакцию пока ещё не придумали. Параноики могут посчитать хеш транзакции на калькуляторе, счётах или в столбик. Как вариант, на пальцах, ахахах
member
Activity: 350
Merit: 11
Но в этом случае неизбежно встаёт вопрос, зачем платить 100 баксов за девайс, когда можно точно также распечатать на бумажку приватный ключ и пользоваться обычной флешкой за пару баксов (ну или сколько там сейчас стоит самая дешёвая) для отправки подписанных транзакций в сеть? И при этом быть на 100% уверенным, что никто и никогда не сможет взломать твой аппаратный кошелёк в силу отсутствия оного, ахахах

Потому что используя флешку, вы попадаете под вышеописанную в топике уязвимость. А используя апп. кошелек нет Smiley
legendary
Activity: 3514
Merit: 1280
English ⬄ Russian Translation Services
Trezor утверждает, что пароль нигде не хранится (ну кроме как в голове пользователя, конечно), но в тоже время можно восстановить кошелёк зная оригинальный seed, который раньше можно было считать из оперативной памяти устройства (в чём собственно и состоит описанная ранее уязвимость). Вопрос на засыпку, как много пароль добавляет к безопасности устройства, если злоумышленник может утянуть непосредственно seed, записанный где-нибудь в блокноте на рабочем столе пользователя, и спокойно получить доступ к монетам без всякого пароля и физического доступа к устройству? Как по мне, это самый что ни на есть настоящий backdoor

Вы правы Smiley Зная сид и даже не зная пина к аппаратному кошельку и не имея его, можно легко восстановить все ключи ко всем монетам на кошельке - например через https://iancoleman.io/bip39/

Поэтому они и настаивают на записи сида на бумажку или в голову  Grin, а не в комп

Я уже предвидел подобный расклад

Но в этом случае неизбежно встаёт вопрос, зачем платить 100 баксов за девайс, когда можно точно также распечатать на бумажку приватный ключ и пользоваться обычной флешкой за пару баксов (ну или сколько там сейчас стоит самая дешёвая) для отправки подписанных транзакций в сеть? И при этом быть на 100% уверенным, что никто и никогда не сможет взломать твой аппаратный кошелёк в силу отсутствия оного, ахахах
member
Activity: 126
Merit: 23
Вот так и новости подкатили!

Экстренное обновление для Win 10
Для линуксов тоже выпущены патчи - срочно обновитесь через менеджер обновлений/пересборку ядра, если суровые гентушники.
Это ссылка на текущее обновление для сборки windows 16299.192, отношение к "вот так и новости подкатили!" похоже не имеющее

Ссылка из оригинальной статьи.
member
Activity: 126
Merit: 23
как в интел могли бы такое допустить, я не понимаю столь серьезная компания с таким опытом.))) но я не доверяю таким сообщением, нужны доказательства и факты, есть люди, которые пострадали от такой схемы воровства Huh

Тут чуть выше Эдвард Сноуден наглядную демонстрацию подкатил:
https://twitter.com/Snowden/status/949047283357806593

Достаточно достоверно? Или нужно, чтобы выложили в открытый доступ конструктор троянов? Желательно бесплатно. Smiley
member
Activity: 350
Merit: 11

Но ничто не мешает хакеру считывать seed не из оперативной памяти, а напрямую из флеш-памяти, правильно? Для того, чтобы избежать такой возможности, Trezor использует пароль, которым шифруется этот рандомизатор:

К счастью, нет ) Ledger и Trezor сообщили, что обнаруженная уязвимость процессоров Intel, AMD и ARM (Meltdown и Spectre) не угрожает безопасности средств на аппаратных кошельках пользователей.
1.https://twitter.com/pavolrusnak/status/948863100194836480
2.https://twitter.com/LedgerHQ/status/948984148596875264
member
Activity: 126
Merit: 23
Это не баги, это они специально Cool  Просто обнаружили раньше времени  Grin Интересно этот баг только на новых процах или на старых такая же фигня, если на старых все ок то для заходы в кошелки и биржи пользуйте антиквариат  Grin

Вроде с 1995, когда эти самые кеши начали вводить. Загадочно другое - почему все 20 лет о такой откровенной дыре не было инфы в общественном поле? Раз предсказатель ветвления читает любую память без проверок - по крайней мере Intel об этом знала с самого начала.
member
Activity: 350
Merit: 11
Trezor утверждает, что пароль нигде не хранится (ну кроме как в голове пользователя, конечно), но в тоже время можно восстановить кошелёк зная оригинальный seed, который раньше можно было считать из оперативной памяти устройства (в чём собственно и состоит описанная ранее уязвимость). Вопрос на засыпку, как много пароль добавляет к безопасности устройства, если злоумышленник может утянуть непосредственно seed, записанный где-нибудь в блокноте на рабочем столе пользователя, и спокойно получить доступ к монетам без всякого пароля и физического доступа к устройству? Как по мне, это самый что ни на есть настоящий backdoor

Вы правы Smiley Зная сид и даже не зная пина к аппаратному кошельку и не имея его, можно легко восстановить все ключи ко всем монетам на кошельке - например через https://iancoleman.io/bip39/

Поэтому они и настаивают на записи сида на бумажку или в голову  Grin, а не в комп
legendary
Activity: 3514
Merit: 1280
English ⬄ Russian Translation Services
Чего смешного, у аппаратного кошелька Trezor была уязвимость в микросхеме: https://ttrcoin.com/haker-prodemonstriroval-sposob-vzloma-apparatnogo-koshelka-trezor-za-15-sekund-satoshi-labs-zayavlyaet-chto-eto-provokaciya.620/
Там приватный ключ можно было стырить.

Для проведения атаки требуется прямой доступ к аппаратному кошельку.

Я вас обрадую

Ну или огорчу, в зависимости от того, на чьей вы стороне. Для кражи денег с аппаратного кошелька вам даже не надо иметь физический доступ к нему. И не надо знать ни о каких уязвимостях, поскольку аппаратные кошельки предполагают восстановление приватных ключей через сайт производителя. Это можно назвать официальным backdoor'ом, который существует на тот случай, если с кошельком что-то случится. Сломается, например. Или вы реально думали, что его выход из строя приведёт к безвозвратной потере монет?

Как-то не тему. Во-первых, речь идёт об конкретной аппаратной уязвимости, которая позволяет получить и сиид и пин и, соответственно, доступ к средствам.
Во-вторых, без сида средства на утерянном трезоре не восстановить. А если речь про восстановление с сидом, то какой же это бэкдор?

Сразу отпишусь, что не имел дела с аппаратными ошельками, и возможно я что-то упускаю из внимания или просто не до конца понимаю. Тем не менее, как я понял, речь идёт об этой уязвимости:

Quote
The seed is saved in the flash memory (storage that does survive restart) of the device, but when it is used, it is copied to its RAM (Random Access Memory, memory that does not survive restart). This vulnerability affects the latter — an attacker with physical access to a TREZOR device could have created a custom firmware which extracts the seed from the the RAM of the device

Но ничто не мешает хакеру считывать seed не из оперативной памяти, а напрямую из флеш-памяти, правильно? Для того, чтобы избежать такой возможности, Trezor использует пароль, которым шифруется этот рандомизатор:

Quote
We are talking about the passphrase feature, which is defined as a part of BIP39 standard. It uses the same logic, but rather than combining the serial number of TREZOR and your PIN, it mixes the seed stored in the device with the passphrase that you have to remember. And this passphrase is stored nowhere! Moreover, it is not limited to numbers, making it much harder to brute-force. Every passphrase is valid, and each, in combination with the seed, creates a completely different wallet

А теперь следим за руками

Trezor утверждает, что пароль нигде не хранится (ну кроме как в голове пользователя, конечно), но в тоже время можно восстановить кошелёк зная оригинальный seed, который раньше можно было считать из оперативной памяти устройства (в чём собственно и состоит описанная ранее уязвимость). Вопрос на засыпку, как много пароль добавляет к безопасности устройства, если злоумышленник может утянуть непосредственно seed, записанный где-нибудь в блокноте на рабочем столе пользователя, и спокойно получить доступ к монетам без всякого пароля и физического доступа к устройству? Как по мне, это самый что ни на есть настоящий backdoor
newbie
Activity: 4
Merit: 0
Как говаривал один хороший человек
"Если бы города, стоили таким же образом, как пишут программы и делают компьютеры, то любой залетевший дятел, разрушил бы все строения".
full member
Activity: 546
Merit: 100
как в интел могли бы такое допустить, я не понимаю столь серьезная компания с таким опытом.))) но я не доверяю таким сообщением, нужны доказательства и факты, есть люди, которые пострадали от такой схемы воровства Huh
full member
Activity: 518
Merit: 108
Вот так и новости подкатили!

Экстренное обновление для Win 10
Для линуксов тоже выпущены патчи - срочно обновитесь через менеджер обновлений/пересборку ядра, если суровые гентушники.
Это ссылка на текущее обновление для сборки windows 16299.192, отношение к "вот так и новости подкатили!" похоже не имеющее
member
Activity: 350
Merit: 11
Какие неприятные новости! Спасибо! Надеюсь под мак выкатят обновление быстро
member
Activity: 232
Merit: 10
очередная страшилка для взрослых из серии  "квантовый компьютер поломает блокчейн".
Хотя обычную осторожность никто не отменял, если дело касается крупных сумм  - например холодный кошелек на холодном ноутбуке на шкафу + шифрованый бекап в разных местах..
full member
Activity: 158
Merit: 102
Уже обновил все обновления на 10 виндовс, поясните кто разбирается в сути уязвимости. Злоумышленники могут только украсть данные из оперативной памяти и желательно ничего важного сейчас не запускать (не вводить пароли, не загружать приватные ключи) или в опасности все что лежит физически на винте? Если сейчас сделать новый кошелек например в МЕВ то сид который он покажет для записи тоже может быть скомпрометирован и лучше ничего нового пока не делать или все же создать новый кошелек и перевести туда часть средств это относительно безопасно?
Pages:
Jump to: