Author

Topic: Otkrivene ranjivosti kod Trezor Hardver Novčanika (Read 449 times)

legendary
Activity: 2730
Merit: 7065
Farewell, Leo. You will be missed!
Da malo bumpam ovu temu jer su opet aktuelni problemi i razne ranjivosti kod hardverskih novčanika. Tu mislim na Ledger i (ne)rad njihovog (ne)sigurnosnog tima. Da se prisjetimo i da konkurenti imaju ili su imali problema.
member
Activity: 126
Merit: 23
kod terzora mozes da napravis vise racuna i da ih zastitis lozinkom
ako te neko prisli  ukucas lozinku racuna gde imas malo ili nista


https://www.youtube.com/watch?v=212NH5xfVrc
member
Activity: 112
Merit: 103
www.bitcoin-store.hr


ne skidajte ovaj file ..to je neki virus
member
Activity: 602
Merit: 54

da, i dobar stari kalasnjikov otvara sve wallete  Roll Eyes



Ma šalim se samo Grin Ne daj bože nikome.
Fora je u tome što se zove francuski ključ.  Grin
member
Activity: 112
Merit: 103
www.bitcoin-store.hr

da, i dobar stari kalasnjikov otvara sve wallete  Roll Eyes

member
Activity: 602
Merit: 54


To je relativno stara vijest
al u svakom slucaju Trezor je odgovorio na sve ovo na svom blogu

https://blog.trezor.io/our-response-to-ledgers-mitbitcoinexpo-findings-194f1b0a97d4

Bitno za naglasiti iz Trezorovog članka, da Trezor nije osjetljiv na daljinske napade, što je zapravo najvažnije kod takvog čuvanja sredstava.
A što se tiće fizičke krađe, nisu potrebne pretjerano sofisticirane metode kao u Ledgerovom članku.



Ključ koji otključava sve wallete.
hero member
Activity: 1652
Merit: 583
xUSD - The PRIVATE stable coin - Haven Protocol
ja koristim Ledger Nano S, koji za sad, radi savršeno i preporučujem ga svakom ozbiljnom kripto korisniku
nisam još naručio Nano X samo iz razloga jer se bojim da će biti sigurnosnih propusta, pa neka prođe godina dana zakrpa, pa ću ga vjerojatno kupiti
member
Activity: 112
Merit: 103
www.bitcoin-store.hr


To je relativno stara vijest
al u svakom slucaju Trezor je odgovorio na sve ovo na svom blogu

https://blog.trezor.io/our-response-to-ledgers-mitbitcoinexpo-findings-194f1b0a97d4
legendary
Activity: 2730
Merit: 7065
Farewell, Leo. You will be missed!
Izvori:
https://www.ledger.fr/2019/03/11/our-shared-security-responsibly-disclosing-competitor-vulnerabilities/
https://bitcointalksearch.org/topic/ledger-discloses-five-reported-vulnerabilities-in-two-models-of-trezor-hardware-5119453



Ledger ima Laboratorij za provjeru sigurnosnih propusta u svom sjedištu u Pariza gdje hakiraju kako svoje tako i uređaje kokurenata kako bi otkrili sigurnosne propuste.

Kada se bavimo sigurnošću konkurentnih uređaja, uvijek slijedimo načela odgovornog otkrivanja. Obavještavamo pogođenu stranu o bilo kakvoj ranjivosti kod njihovih proizvoda koju naš laboratorij za provjeru sigurnosnih propusta otkrije, te im damo vremena da propust isprave. Važno je pratiti protokole odgovornog otkrivanja prije nego što se obrati javnosti s bilo kakvim informacijama kako bi se osiguralo da hakeri ne mogu iskoristiti navedenu ranjivost prije nego što se problem riješi.

Prije četiri mjeseca kontaktirali smo Trezor kako bismo ih obavjestili o pet ranjivosti koje je otkrio naša laboratorij za provjeru sigurnosnih propusta. Analiza je obuhvatila oba hardver novčanika od Trezora (Trezor One, Trezor T), fokusirajući se na Trezor One. Također se primjenjuje i na kopije Trezor novčanika. Otkrili smo ove ranjivosti proizvođaču, omogućujući im da poduzmu odgovarajuće mjere za zaštitu svojih korisnika. Sada, kada je istekao rok za odgovorno rotkrivanje, uključujući i dva produžetka tog roka, htjeli smo s vama podijeliti sve detalje radi potpune transparentnosti.


Sigurnosna Analiza Trezora

1. Ranjivost: Autentičnost uređaja



Uklanjanje sigurnosnog pečata Trezora zagrijanim skalpelom.

Autentičnost uređaja najvažnija je osobina koja osigurava da je uređaj orginalan.

Naša analiza je pokazala da se autentičnost Trezor uređaja može kopirati. Uspjeli smo proizvesti lažne uređaje koji su tačni klonovi originalnih (iste komponente, ista hardverska arhitektura, isti izgled i dojam). Također smo uspjeli otvoriti kutiju uređaja, ugraditi backdoor u uređaj i ponovo zatvoriti kutiju (čak i sa "naljepnicom koja štiti od neovlaštenog pristupa" koja ima za cilj pružiti zaštitu od takvih napada).

U ovom slučaju, napadač ima potpunu kontrolu nad kodom koji se koristi na hakiranom uređaju.



Prema našim saznanjima, ova je ranjivost još uvijek prisutna.


2. Ranjivost: Zaštita sigurnosnim PIN-om



Pogađanje PIN koda.

PIN omogučuje pristup uređaju, a time i sredstvima koja se nalaze na njemu. Trenutna implementacija korisniku omogućuje 15 pokušaja sa eksponencijalnim vremenom čekanja.

Naša sigurnosna analiza je otkrila da je na pronađenom ili ukradenom uređaju moguće pogoditi PIN pomoću tzv. Side Channel Napada. Side Channel Napad se sastoji od utipkavanja nasumičnog PIN-a, a zatim mjerenje potrošnje energije uređaja kada on upoređuje prikazani PIN sa stvarnim PIN-om. Ovo mjerenje omogućuje napadaču da dođe do pravog PIN-a u samo nekoliko pokušaja (manje od 5 pokušaja u našem slučaju). Otkrili smo da PIN ne štiti sredstva od napadača koji ima fizički pristup uređaju.

Rezultat: Prijavljeno Trezoru 2018-11-20. Trezor je ovu ranjivost zakrpio tokom ažuriranja firmware-a 1.8.0


3. i 4. Ranjivost: Sigurnost podataka na uređaju (odnosi se na Trezor One i Trezor T)

Sigurnost podataka na samom uređaju je od najveće važnosti jer sadrži sve privatne informacije koje omogućuju pristup korisničkim sredstvima: privatni ključ, seed. Hardver novčanik mora djelovati kao sigurnosna enklava za te podatke.

Naša je analiza otkrila da napadač koji ima fizički pristup uređaju može izvući sve podatke pohranjene unutar flash memorije (i na taj način isprazniti sve račune sa uređaja). Naša analiza se odnosi i na Trezor One i Trezor T.

Rezultat: Prijavljeno Trezoru. Po našem mišljenju, ova se ranjivost ne može zakrpiti, već se može samo izbjeći preradom dizajna Trezor One/Trezor T, te zamjenom jedne od njihovih ključnih komponenti i ugradnjom Secure Element čipa, za razliku od čipa za opću namjenu koji se trenutno koristi. Ova se ranjivost ne može zakrpiti - zbog toga smo odlučili da ne otkrivamo njene tehničke detalje. Ranjivost bi također moglo biti ublažena od strane korisnika koji koriste jaku lozinku na svom uređaju.


5. Ranjivost: Analiza kriptografskog koda


Naša sigurnosna analiza je otkrila da napadač sa fizičkim pristupom uređaju može doći do privatnog kljuća pomoću Side Channel napada kada ključ koristi Scalar Multiplication/ Skalarna Multiplikacija?! Skalarna Multiplikacija je jedna od osnovnih funkcija kriptografije kod kriptovaluta. Konkretno, ovo je osnovna funkcija za potpisivanje transakcija. Dokazali smo da je pomoću digitalnog osciloskopa i nekoliko mjerenja moguće doći do ključa transakcije pomoću Side Channel analize.

Rezultat: Ova ranjivost je prijavljena Trezoru. Ova se ranjivost može zakrpiti, ali također ne utiče direktno na Trezorov sigurnosni model budući da se ova radnja ne može pokrenuti bez prethodnog znanja PIN-a od uređaja. Međutim, tvrdilo se da je uređaj zastičen od side channel napada, što se nažalost pokazalo netačnim.


Rezultati Sigurnosne Analize



Kompletnu video prezentaciju možete pogledati u video prilogu u nastavku:
https://www.youtube.com/watch?v=c0iEg42aAhk
Jump to: