Привет, мир!

Добро пожаловать в WordPress. Это ваша первая запись. Отредактируйте или удалите её, затем пишите!

Благотворительные пожертвования в биткоинах растут

Благотворительные пожертвования в биткоинах растут

Fidelity Charitable, американский благотворительный фонд, недавно объявил, что их пожертвования в биткоинах значительно выросли – до 9 млн долларов по итогам первых двух кварталов этого…

LG запускает блокчейн-платформу на базе Corda в Южной Корее

LG запускает блокчейн-платформу на базе Corda в Южной Корее

Компания LG CNS, подразделение южнокорейского гиганта электроники LG, объявила о целенаправленном развитии блокчейн-технологий на конференции в Сеуле. Глава LG CNS представил публике финансовую блокчейн-платформу. Она базируется на…

Компания «Делойт», СНГ и платформа Waves изменят будущее блокчейна

Компания «Делойт», СНГ и платформа Waves изменят будущее блокчейна

Компания «Делойт», СНГ и блокчейн-платформа Waves — один из крупнейших разработчиков блокчейн-решений, подписали меморандум о стратегическом партнерстве. Основной задачей партнерства является предоставление клиентам комплексных решений…

В аппаратных кошельках Ledger обнаружена новая уязвимость

В аппаратных кошельках Ledger обнаружена новая уязвимость

В аппаратных кошельках Ledger обнаружена новая уязвимость

Производители аппаратного кошелька Ledger переживают не лучшие времена. Через месяц после того, как компания подтвердила уязвимость своих кошельков к атаке «человек посередине» (man-in-the-middle), 15-летний специалист по информационной безопасности Салем Рашид продемонстрировал новый тип атаки, которую хакеры могут использовать для взлома Ledger Nano S. Об этом сообщает The Next Web.

В своём блоге молодой человек пишет, что злоумышленник может использовать эту уязвимость для компрометирования устройства до того, как пользователь его получит, или для кражи личных ключей с устройства физически, а в некоторых сценариях — и удаленно.

Рашид выделил по крайней мере три отдельных вектора атаки, но в его докладе основное внимание уделяется «атаке в цепочке поставок», то есть на каком-то этапе получения кошелька пользователем.

Юноша отмечает, что Nano S оснащён двумя отдельными блоками микроконтроллеров. Один из микроконтроллеров хранит секретный ключ и другие конфиденциальные данные, а другой действует как его прокси-сервер для поддержки функций взаимодействия с кошельком (отображение, кнопки, интерфейс USB).

Проблема в том, что, в отличие от первого микроконтроллера, который может выполнять криптографическую аттестацию, чтобы определить, работает ли на устройстве подлинная прошивка Ledger или нет, последний микроконтроллер не имеет возможности подтвердить такую ​​информацию, поскольку он не защищён.

Исследователь отмечает, что компания действительно реализовала некоторые механизмы против аппаратного и программного спуфинга, но быстро заметила, что из-за ненадёжного характера последнего микроконтроллера процесс проверки практически бесполезен. Это означает, что у обычных пользователей нет простого способа подтвердить, что их устройство не скомпрометировано.

Генеральный директор Ledger Эрик Ларчевек преуменьшил серьёзность уязвимости в своём комментарии на Reddit, а сама компания с момента обнаружения уязвимости выпустила обновление прошивки (1.4.1). Рашид призвал пользователей как можно скорее получить это обновление. Кроме этого он предупредил, что новый Ledger Blue, который функционирует идентично Nano S, ещё не получил обновления. Вместе с этим исследователь признал, что у него не было возможности глубже изучить архитектуру Blue, так что есть вероятность того, что устройство устойчиво к данному эксплойту.

В самой компании подтвердили наличие уязвимости, но добавили, что «нет доказательств того, что эта проблема повлияла на кого-либо из пользователей». Представитель Ledger дал The Next Web следующий комментарий:

Затронуты все аппаратные кошельки. Это не уязвимость устройства, а напоминание о том, что вы не можете доверять тому, что видите на экране вашего компьютера.

Также ситуацию прокомментировал начальник службы безопасности Ledger Чарльз Гиллемет:

Салем, доказывая свою концепцию, ссылается на то, что реселлер-мошенник, который физически получает доступ к устройству, может установить вредоносное ПО на микроконтроллере, что позволит обмануть пользователя во время процесса верификации. Мы продаём большинство наших устройств напрямую. Что касается наших официальных реселлеров, то все они профессионалы, проверенные в соответствии с процедурой KYC (знай своего клиента), в том числе изучен их опыт работы с криптовалютами.

Те, кто интересуется техническими деталями уязвимости, могут ознакомиться с полным отчётом в официальном блоге Рашида.

cryptoadmin

Следующий пост

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*

code

Яндекс.Метрика