fbpx

Chaos Communication Congress: Em resposta à apresentação de wallet.fail

No 35º Computer Chaos Congress em Leipzig, Dmitry Nedospasov, Thomas Roth e Josh Datko fizeram uma apresentação chamada wallet.fail, onde tentaram demonstrar que as Carteiras de Hardware estavam vulneráveis ​​a vários tipos de ataques.

Com relação ao Ledger, eles apresentaram três caminhos de ataque que poderiam dar a impressão de que vulnerabilidades críticas foram descobertas nos dispositivos do Ledger. Este não é o caso.

Em particular, eles não conseguiram extrair nenhuma semente nem PIN em um dispositivo roubado. Todos os ativos sensíveis armazenados no Elemento de Segurança permanecem seguros.

Não se preocupe, seus ativos de criptografia ainda estão seguros no seu dispositivo Ledger.

Pesquisa de segurança

Como profissionais de segurança, ficamos mais do que felizes em ver pessoas tentando desafiar a segurança de nossos produtos. Este é o caminho para melhorar a segurança. Mas, no mundo da segurança, a maneira usual de proceder é a divulgação responsável . Esse é o modelo no qual uma vulnerabilidade é divulgada somente após um período de tempo razoável que permite que a vulnerabilidade seja corrigida, bem como para reduzir os riscos para os usuários. Nesse espírito, temos um programa de recompensas de bugs recompensando os pesquisadores de segurança por suas descobertas. Lamentamos que os pesquisadores não tenham seguido os princípios de segurança padrão descritos no programa Bounty do Ledger. Nós igualmente sentimos que as descobertas não forneceram vulnerabilidades práticas, como discutiremos abaixo.

O que foi apresentado no Ledger Nano S

Resumindo, eles demonstraram que modificar fisicamente o Ledger Nano S e instalar um malware no PC da vítima pode permitir que um atacante próximo assine uma transação após o PIN ser inserido e o aplicativo Bitcoin ser lançado. Isso seria bastante impraticável, e um hacker motivado definitivamente usaria truques mais eficientes (como instalar uma câmera para espionar a entrada do PIN).

Em mais detalhes, aqui está o que foi apresentado:

Implantes de hardware

Trata-se de uma mistura de ataques a software, ataques a cadeias de suprimentos / empregadas malignas e engenharia social. Nesse cenário, o invasor pega o dispositivo de sua vítima, abre a caixa e adiciona um implante de hardware. Esta peça de eletrônica é responsável por pressionar o botão de confirmação (eletronicamente) quando acionado por radiofrequência do atacante.

Então, o cenário é o seguinte: o invasor modifica o dispositivo como explicado, coloca um malware no PC da vítima que acionará uma transação e esperará que a vítima insira seu PIN e inicie o aplicativo Bitcoin. Neste exato momento, o malware no PC aciona a transação. O atacante, que está em uma sala ao lado, pressionará o botão de confirmação com o controle remoto.

Este cenário requer:

  • Acesso físico ao dispositivo para modificá-lo
  • Instalando um malware no computador da vítima
  • Fisicamente esperando em uma sala ao lado com uma antena para a vítima digitar seu PIN e iniciar o aplicativo Bitcoin.

É um cenário bastante impraticável, ao passo que pode ser mais fácil para um invasor motivado instalar uma câmera na sala para procurar a entrada do PIN.

Nós projetamos o Nano S para ser facilmente aberto, para que você possa verificar a integridade do dispositivo por conta própria. Mais informações podem ser encontradas aqui: https://support.ledger.com/hc/en-us/articles/115005321449-Check-hardware-integrity

Verificação de MCU

Nesse cenário, eles tentaram executar um ataque da cadeia de suprimentos ignorando a verificação do MCU, mas não tiveram êxito. O MCU gerencia a tela, mas não tem acesso ao PIN nem à semente, que estão armazenados no Elemento Seguro.

  • Eles conseguiram instalar um firmware personalizado no MCU. Este é realmente um recurso: o JTAG (interface de depuração) ainda está ativo neste chip, então é possível carregar o MCU usando o JTAG e executá-lo no modo bootloader. No entanto, eles carregaram usando um software que não estava em destaque. Eles usaram um bug na função de atualização de firmware para realizar isso. Este bug foi resolvido na próxima versão de firmware. No entanto, este bug não permite nada além do JTAG.
  • O firmware deles é executado no MCU no modo Bootloader. Isso significa que você precisa apertar o botão esquerdo durante a inicialização e o Elemento Seguro não inicializa. Na verdade, existe uma versão do snake que roda no SE disponível no nosso repositório GitHub nanos-app-snake .
  • Eles mencionaram que encontraram uma maneira de contornar a verificação de MCU, mas não conseguiram demonstrar a exploração.

O que foi apresentado no Ledger Blue

Canal lateral no PIN do Ledger Blue

Durante a demonstração, foi apresentada uma prova de ataque de canal lateral de conceito no Ledger Blue. Este ataque é um pouco irreal e não é prático.

Eles realizaram um Ataque de Aprendizado de Máquina Supervisionado na entrada do PIN. Quando o usuário digita seu PIN, ele mede a emanação do rádio e tenta adivinhar qual dígito foi inserido na tela.

Para fazer isso, eles primeiro criam um dicionário dos 10 tipos diferentes de emanações para cada dígito. Eles realizaram essa fase em uma configuração fixa em que um robô simula a entrada do PIN e mede a emanação para cada dígito.

Quando o usuário digita seu PIN, ele mede essa emanação e a compara com o dicionário. Para realmente realizar esse ataque, é preciso:

  • Meça o sinal a uma distância muito próxima
  • Tem uma alta reprodutibilidade. Isso significa que a posição do receptor e do dispositivo atacado deve ser exatamente a mesma – a posição do cabo USB também é primordial (pois atua como uma antena). Se as condições não forem exatamente as mesmas, o classificador de aprendizado de máquina não funcionará corretamente.

Este ataque é definitivamente interessante, mas não permite adivinhar o PIN de alguém em condições reais (requer que você nunca mova seu dispositivo).

Para esse cenário, já implementamos um teclado aleatório para o PIN no Ledger Nano S, e o mesmo aprimoramento está programado na próxima atualização do Firmware Ledger Blue.

Mais uma vez, um canal lateral melhor seria colocar uma câmera na sala e gravar o usuário digitando seu PIN.

O Ledger avalia todas as tentativas de comprometer nossas carteiras de hardware. Acreditamos firmemente que nosso programa Bounty é o caminho para melhorias contínuas de segurança. Estamos, no entanto, convencidos de que a divulgação responsável é a melhor prática a seguir para proteger os usuários finais e, ao mesmo tempo, melhorar a segurança de nossos produtos. Caso tenha alguma dúvida ou preocupação em relação à integridade de seus dispositivos Ledger, entre em contato com nossa equipe de suporte.

 

Publicado originalmente em: https://www.ledger.fr/2018/12/28/chaos-communication-congress-in-response-to-wallet-fails-presentation/

 

Produtos mais vendidos!

Avaliação 5.00 de 5
R$0,00
Lançamento
Novidade
-18%
Novidade
R$339,00 R$279,00

Sem Categoria

Meias Cripto

R$150,00
-44%
R$899,00 R$499,00

Aproveite. Qualquer produto se pago com criptomoedas tem automaticaticamente 10% de desconto Dispensar

{"cart_token":"","hash":"","cart_data":""}