https://xakep.ru/2018/12/29/trezor-ledger-flaws/Обнаружены уязвимости в аппаратных кошельках Trezor и Ledger - «Хакер» 30.12.2018
На конференции Chaos Communication Congress был представлен доклад о проблемах в аппаратных кошельках Trezor и Ledger. Авторами исследования выступают
Дмитрий Недоспасов (Dmitry Nedospasov), Томас Рот (Thomas Roth) и Джош Датко (Josh Datko). Они обнаружили сразу несколько брешей в безопасности кошельков:
атаки по стороннему каналу, атаки на цепочку поставок, уязвимости на уровне прошивки и чипа.Многие производители подобных устройств оснащают свои продукты и их упаковку защитными наклейками, которые свидетельствуют о том, что упаковку не вскрывали и само устройство тоже. Специалисты начали свою презентацию с простой демонстрации: при помощи
обычного фена без труда избавились от стикеров на коробке Trezor One и USB-порту кошелька, не оставив следов. Главное — следить за температурой и не нагревать стикеры и гаджеты слишком сильно.
Устройства Ledger поставляются без защитных стикеров, так как производительно уверяет, что проверка целостности производится при каждом включении устройства, а чип Secure Element предотвращает любые попытки физического вмешательства. Поэтому избавившись от стикеров на Trezor, специалисты перешли к Ledger, «вскрыли» кошельки и получили доступ к их аппаратной составляющей.
Затем эксперты рассказали, что
в кошельках Trezor можно подменить микроконтроллер. «Как только вы это сделаете, сможете поместить свой скомпрометированный загрузчик на устройства Trezor», — объясняет Датко. Во время презентации специалисты пропустили этот этап, но рассказали аудитории, что в лабораторных условиях им
удалось подключиться к аппаратному дебаггеру и получить свободный доступ к чипу, что позволило перепрошить компоненты, используя вредоносный код.Кошелек Ledger, в свою очередь, оснастили простейшим аппаратным имплантатом, который позволяет одобрять транзакции без участия пользователя. На это эксперты потратили всего $3,16: установили на устройство RF-переключатель, который можно контролировать удаленно, с помощью радиочастот (как минимум с расстояния в 11 метров, имея передатчик 50W).
Что до софтверной составляющей кошельков, исследователям
удалось отреверсить механизм обновления прошивки на Ledger Nano S и найти баг, который позволяет записать на устройство кастомную прошивку. Производитель предусмотрел защиту от таких атак: подлинность образа прошивки проверяется с использованием криптографической функции. Однако после окончания проверки в память записывается константа 0xF00BABE,
и проверка производится только раз, а не при каждом запуске устройства. В итоге исследователи пришли к выводу, что для обхода защитного механизма, достаточно поместить по определенному адресу ячейки памяти 0xF00BABE. Проделав это, они смогли запустить на скомпрометированном устройстве игру «Змейка», используя две имеющиеся кнопки для управления движением на крохотном дисплее кошелька.
На Ledger Blue удалось осуществить атаку по стороннему каналу (side-channel attack). Изучая аппаратную часть устройства, Томас Рот заметил, что кошелек оснащен длинным проводником, который ведет себя как антенна, и сигнал усиливается, если устройство подключено к USB-кабелю. Прибегнув к помощи SDR-оборудования, специалисты перехватили и проанализировали эти радиоволны. Так, Рот разработал фреймворк, который автоматически записывал сигнал во время ввода PIN-кода и использовал ИИ модель для преобразования этих данных в понятную человеку информацию. В итоге специалистам удалось добиться 90% точности таких «предсказаний».
Еще одну проблему удалось выявить в кошельке Trezor One, который работает с микроконтроллером STM32F205, который, по сути, управляет работой всех компонентов. Дело в том, что
в 2017 году в этой модели микроконтроллеров обнаружили уязвимость перед внесением неисправностей (fault injection). В прошлом году специалистам не удалось понять, распространяется ли эта проблема на аппаратные кошельки, но на CCC эксперты рассказали, что изучив процедуры загрузки и обновления, они выявили, что
из RAM можно извлечь приватный ключ или seed-ключ. Такая атака предоставит злоумышленнику доступ к криптовалюте и позволит перевести средства на другой кошелек.
Производители уже отреагировали на презентацию доклада экспертов. Так, разработчики Ledger заявили, что все продемонстрированные атаки являются трудноосуществимыми, требуют физического доступа к устройству, и простым пользователям не о чем тревожиться, так как подобную компрометацию трудно реализовать на практике.
Разработчики Trezor, в свою очередь, сообщили, что уже готовят патчи, хотя тоже подчеркнули, что
атаки осуществимы только при наличии физического доступа к устройству.2 комментарияmik4
30.12.2018 at 00:24
«изучив процедуры загрузки и обновления, они выявили, что из RAM можно извлечь приватный ключ или seed-ключ» Без ввода PIN кода? Если так, то это серъезная уязвимость поскольку Trezor позиционируется как устройство, которое даже в случае кражи не позволит иметь доступ к приватным ключам. Очень плохая новость.
un1t
01.01.2019 at 22:14
В данном случае сдампили оперативную память трезора и извлекли и сид и пинкод.
Про трезор давно известно, что они
используют обычные несекьюрные чипы и атака с извлечением сида уже осуществлялась ранее. Из производителей хардвар кошельков, насколько я знаю,
только ledger используют секьюрные чипы. Из остальных кошельков сид можно извлечь, а реализация этого просто вопрос времени и популярности кошелька.
На леджер не удалось осуществить каких то значимых атак. Подмена прошивки сработала только в булоэдинг режиме, что на практике не имеет смысла. Вставка антенны в леджер, малоприменимо на практике, т.к. требуется еще и зараженный комп и близкое расстояние.
Леджер нано s использует два чипа один секьюрный другой обычный,
прошивку обычного чипа проверяет секьюрный чип, но этот механизм не 100% надежен и возможно в будущем кому-то удастся залить туда свою прошивку. https://bytwork.com/news/hakery-nashli-uyazvimosti-v-koshelke-trezorХакеры нашли уязвимости в кошельке Trezor
30.12.2018Конгресс Chaos Communication выявляет архитектурные, физические, аппаратные, программные и микропрограммные уязвимости. Они пытаются создать библиотеку вредоносных атак, которые могут быть совершены, туда же относят проблемы, которые могут позволить злоумышленнику получить доступ к средствам аппаратного кошелька. Расследование группы специалистов показало наличие системных проблем у многих аппаратных кошельков.
...
Дмитрий Недоспасов и Томас Рот установили сокет вместе с FPGA и несколькими другими устройствами, подключенными к кошельку Trezor, для запуска кода, который предоставил бы им доступ к начальному значению и выводу монет. Однако взлом возможен только в том случае, если у кошелька не будет пароля.
Между тем, Павел Руснак, инженер, отвечающий за Trezor, ответил сообществу, сказав, что вопрос расследуется, и патч уже в пути.
Любой, кто использует Trezor и не использует пароль, должен выставить его
немедленно. Кодовая фраза является самой безопасной, поскольку она намного более устойчива к атакам методом перебора, чем обычный пароль.