Izvori:
https://www.ledger.fr/2019/03/11/our-shared-security-responsibly-disclosing-competitor-vulnerabilities/https://bitcointalksearch.org/topic/ledger-discloses-five-reported-vulnerabilities-in-two-models-of-trezor-hardware-5119453Ledger ima Laboratorij za provjeru sigurnosnih propusta u svom sjedištu u Pariza gdje hakiraju kako svoje tako i uređaje kokurenata kako bi otkrili sigurnosne propuste.
Kada se bavimo sigurnošću konkurentnih uređaja, uvijek slijedimo načela odgovornog otkrivanja. Obavještavamo pogođenu stranu o bilo kakvoj ranjivosti kod njihovih proizvoda koju naš laboratorij za provjeru sigurnosnih propusta otkrije, te im damo vremena da propust isprave. Važno je pratiti protokole odgovornog otkrivanja prije nego što se obrati javnosti s bilo kakvim informacijama kako bi se osiguralo da hakeri ne mogu iskoristiti navedenu ranjivost prije nego što se problem riješi.
Prije četiri mjeseca kontaktirali smo Trezor kako bismo ih obavjestili o pet ranjivosti koje je otkrio naša laboratorij za provjeru sigurnosnih propusta. Analiza je obuhvatila oba hardver novčanika od Trezora (Trezor One, Trezor T), fokusirajući se na Trezor One. Također se primjenjuje i na kopije Trezor novčanika. Otkrili smo ove ranjivosti proizvođaču, omogućujući im da poduzmu odgovarajuće mjere za zaštitu svojih korisnika. Sada, kada je istekao rok za odgovorno rotkrivanje, uključujući i dva produžetka tog roka, htjeli smo s vama podijeliti sve detalje radi potpune transparentnosti.
Sigurnosna Analiza Trezora1. Ranjivost: Autentičnost uređajaUklanjanje sigurnosnog pečata Trezora zagrijanim skalpelom. Autentičnost uređaja najvažnija je osobina koja osigurava da je uređaj orginalan.
Naša analiza je pokazala da se autentičnost Trezor uređaja može kopirati. Uspjeli smo proizvesti lažne uređaje koji su tačni klonovi originalnih (iste komponente, ista hardverska arhitektura, isti izgled i dojam). Također smo uspjeli otvoriti kutiju uređaja, ugraditi backdoor u uređaj i ponovo zatvoriti kutiju (čak i sa "naljepnicom koja štiti od neovlaštenog pristupa" koja ima za cilj pružiti zaštitu od takvih napada).
U ovom slučaju, napadač ima potpunu kontrolu nad kodom koji se koristi na hakiranom uređaju. Prema našim saznanjima, ova je ranjivost još uvijek prisutna.
2. Ranjivost: Zaštita sigurnosnim PIN-omPogađanje PIN koda. PIN omogučuje pristup uređaju, a time i sredstvima koja se nalaze na njemu. Trenutna implementacija korisniku omogućuje 15 pokušaja sa eksponencijalnim vremenom čekanja.
Naša sigurnosna analiza je otkrila da je na pronađenom ili ukradenom uređaju moguće pogoditi PIN pomoću tzv. Side Channel Napada. Side Channel Napad se sastoji od utipkavanja nasumičnog PIN-a, a zatim mjerenje potrošnje energije uređaja kada on upoređuje prikazani PIN sa stvarnim PIN-om. Ovo mjerenje omogućuje napadaču da dođe do pravog PIN-a u samo nekoliko pokušaja (manje od 5 pokušaja u našem slučaju). Otkrili smo da PIN ne štiti sredstva od napadača koji ima fizički pristup uređaju.Rezultat: Prijavljeno Trezoru 2018-11-20. Trezor je ovu ranjivost zakrpio tokom ažuriranja firmware-a 1.8.03. i 4. Ranjivost: Sigurnost podataka na uređaju (odnosi se na Trezor One i Trezor T)Sigurnost podataka na samom uređaju je od najveće važnosti jer sadrži sve privatne informacije koje omogućuju pristup korisničkim sredstvima: privatni ključ, seed. Hardver novčanik mora djelovati kao sigurnosna enklava za te podatke.
Naša je analiza otkrila da napadač koji ima fizički pristup uređaju može izvući sve podatke pohranjene unutar flash memorije (i na taj način isprazniti sve račune sa uređaja). Naša analiza se odnosi i na Trezor One i Trezor T.
Rezultat: Prijavljeno Trezoru. Po našem mišljenju, ova se ranjivost ne može zakrpiti, već se može samo izbjeći preradom dizajna Trezor One/Trezor T, te zamjenom jedne od njihovih ključnih komponenti i ugradnjom Secure Element čipa, za razliku od čipa za opću namjenu koji se trenutno koristi. Ova se ranjivost ne može zakrpiti - zbog toga smo odlučili da ne otkrivamo njene tehničke detalje. Ranjivost bi također moglo biti ublažena od strane korisnika koji koriste jaku lozinku na svom uređaju.5. Ranjivost: Analiza kriptografskog kodaNaša sigurnosna analiza je otkrila da napadač sa fizičkim pristupom uređaju može doći do privatnog kljuća pomoću Side Channel napada kada ključ koristi Scalar Multiplication/ Skalarna Multiplikacija?! Skalarna Multiplikacija je jedna od osnovnih funkcija kriptografije kod kriptovaluta. Konkretno, ovo je osnovna funkcija za potpisivanje transakcija. Dokazali smo da je pomoću digitalnog osciloskopa i nekoliko mjerenja moguće doći do ključa transakcije pomoću Side Channel analize.Rezultat: Ova ranjivost je prijavljena Trezoru. Ova se ranjivost može zakrpiti, ali također ne utiče direktno na Trezorov sigurnosni model budući da se ova radnja ne može pokrenuti bez prethodnog znanja PIN-a od uređaja. Međutim, tvrdilo se da je uređaj zastičen od side channel napada, što se nažalost pokazalo netačnim.Rezultati Sigurnosne Analize Kompletnu video prezentaciju možete pogledati u video prilogu u nastavku:
https://www.youtube.com/watch?v=c0iEg42aAhk