Reklama
twitter
youtube
facebook
instagram
linkedin
Reklama
Reklama

Trezor

Powszechnie uważa się, że przechowywanie kryptowalut na portfelach sprzętowych jest bardziej bezpieczne niż przechowywanie ich na portfelach mobilnych, online, czy softwareowych. Czy naprawdę nic im nie zagraża? 15-letni badacz bezpieczeństwa odkrył lukę w zabezpieczeniach porfeli znanej firmy Ledger.

 

Do czego służą portfele sprzętowe?

Portfele sprzętowe, takie jak Ledger Nano S, czy Trezor zostały zaprojektowane w celu fizycznego zabezpieczenia kluczy prywatnych i publicznych używanych w celu wysyłania i otrzymywania płatności kryptowalutami. Takie portfele mają na celu ochronę kluczy prywatnych użytkowników przed złośliwym oprogramowaniem, które może próbować zebrać te dane z ich komputerów. Portfel sprzętowy umożliwia transakcje za pośrednictwem połączenia z portem USB na komputerze użytkownika, ale nie ujawnia klucza prywatnego na tym komputerze. Dzięki temu można bezpiecznie wykonywać transakcje przy użyciu portfela, np. mimo obecności wirusów na komputerze.

Popyt na portfele sprzętowe jest ogromny. Francuska firma Ledger sprzedała ponad milion najbardziej popularnych portfeli Nano S. Popyt przekracza jednak możliwości produkcyjne firmy. Opublikowała ona komunikat, że wbudowany model zabezpieczeń portfeli Ledger jest tak solidny, że można bezpiecznie je nabywać od wielu sprzedawców i pośredników, m. in. Amazon i eBay.

Reklama

 

Co odkrył 15-latek?

15-letni badacz bezpieczeństwa z Wielkiej Brytanii, Saleem Rashid, odkrył jednak poważną lukę bezpieczeństwa w portfelach sprzętowych firmy Ledger. 20 marca ukazał się oficjalny raport 15-letniego badacza, a także 41-sekundowy filmik prezentujący wykonanie przykładowego ataku na portfel sprzętowy.

 

Saleem Rashid odkrył sposób na zdobycie kluczy prywatnych z urządzeń Ledger. Wystarczy, że atakujący będzie miał fizyczny dostęp do takiego portfela. Sam ten fakt nie byłby szczególnie godny uwagi, gdyż zgodnie z podstawową zasadą bezpieczeństwa, jeśli atakujący ma fizyczny dostęp do naszego urządzenia, nie jest już ono naszym urządzeniem. Problem jest jednak znacznie poważniejszy. 15-letni badacz odkrył, że sprzedawca portfela może wprowadzić do niego złośliwy kod, który może czekać na potencjalnego nabywcę. Dzięki temu, kiedy nowy użytkownik skorzysta z zakupionego portfela, sprzedawca może zdobyć jego klucz prywatny i opróżnić mu konto z przechowywanych kryptowalut.

Reklama

Sedno problemu polega na tym, że urządzenia Ledger zawierają bezpieczny procesor i niezabezpieczony mikrokontroler. Ten ostatni jest używany do różnych, niezwiązanych z bezpieczeństwem celów, począwszy od obsługi połączenia USB, a skończywszy na wyświetlaniu tekstu na cyfrowym wyświetlaczu portfela. Oba te układy stale przesyłają między sobą informacje. Saleem Rashid odkrył, że atakujący może wykorzystać niezabezpieczony mikrokontroler, aby uruchomić w urządzeniu złośliwy kod, którego użytkownik nie jest w stanie wykryć.

Kennet White – dyrektor Open Crypto Audit Project, miał okazję zapoznać się z ustaleniami Rashida cztery miesiące przed opublikowaniem przez niego oficjalnego raportu. Był pod wrażeniem przesłanego mu kodu ataku typu proof-of-concept (zawierającego dowód słuszności koncepcji ataku). Opracowany przez Rashida kod podważa bezpieczeństwo urządzenia Ledgera w zakresie procesu generowania kodu zapasowego dla klucza prywatnego, który opiera się na generatorze liczb losowych, który jednak może generować nielosowe wyniki. Jak powiedział White, „w tym przypadku atakujący może wprowadzić tam, co chce. Ofiara generuje klucze i kody zapasowe, ale w rzeczywistości te kody są znane z góry przez atakującego, gdyż kontroluje on generator liczb losowych w urządzeniu Ledgera”.

Rashid zwrócił uwagę także na to, że portfele sprzętowe Ledger nie zawierają żadnej plomby zabezpieczającej ani żadnych innych rozwiązań, które mogłyby ostrzec użytkowników, że taki portfel został fizycznie otwarty lub zmodyfikowany przed jego pierwszym użyciem przez klienta. Jak stwierdził, urządzenie łatwo można otworzyć paznokciem.

 

Stanowisko firmy Ledger

Firma Ledger początkowo odrzuciła ustalenia Rashida jako mało prawdopodobne. Jednak 20 marca w opublikowanym na blogu komunikacie stwierdziła, że już naprawiła znalezioną przez Rashida i innych badaczy bezpieczeństwa lukę. 6 marca opublikowała aktualizację oprogramowania z wersji 1.3.1 do wersji 1.4.1 dla urządzeń Ledger Nano S. Dyrektor do spraw bezpieczeństwa firmy Ledger, Charles Guillemet poinformował, że urządzenia Nano S powinny powiadomić użytkowników, że aktualizacja oprogramowania jest dostępna, gdy klient najpierw podłączy urządzenie do komputera. Jak stwierdził Guillemet w wywiadzie dla CrebsOnSecurity, problem polegał na niewystarczająco silnym uwierzytelnianiu. Według jego słów, nowa aktualizacja zapewnia ściślejsze uwierzytelnianie, dzięki czemu nie można oszukać użytkowników. Firma nadal pracuje nad aktualizacją oprogramowania dla droższych portfeli sprzętowych Ledger Blue.

Reklama

 

W trosce o bezpieczeństwo własnych środków należy kupować portfele sprzętowe wyłącznie ze sprawdzonych źródeł, takich jak np. sklep FXMAG.

 

Mimo stanowiska Rashida, firma nie ma zamiaru wprowadzać żadnych fizycznych zabezpieczeń portfeli. Twierdzi także, że nie ma powodu do zmiany swojego zalecenia, żeby klienci kupowali produkty firmy za pośrednictwem zewnętrznych dostawców. Uważa, że dzięki aktualizacji oprogramowania produkt jest w pełni bezpieczny.

Niemniej jednak ze względu na to, że wielu posiadaczy kryptowalut przenosi część lub całość swoich kryptowalut na portfele sprzętowe, raczej dobrym pomysłem jest zakup tych urządzeń bezpośrednio od producenta i ściągnięcie dostępnych aktualizacji oprogramowania przed ich użyciem.

Czytaj więcej