Juuri saatiin ”väärentämätön” valuutta lompakko 15-vuotiaan jälkikäteen

EnlargeSaleem Rashid

Jo vuosia ranskalaisen Ledgerin päälliköt ovat kerskaneet erikoistunut laitteisto salausvirtojen tallentamiseksi on niin turvallisesti suunniteltu siten, että jälleenmyyjät tai muut toimitusketjun asiakkaat eivät voi peukaloida laitteiden kanssa, ilman että loppukäyttäjille olisi tuskallista. Syy: “salaustodistus”, joka käyttää unohtamatonta digitaaliset allekirjoitukset sen varmistamiseksi, että vain valtuutettu koodi toimii laitteisto lompakko.

“Ei ole mitään tapaa, jolla hyökkääjä voisi korvata firmware ja tee se hyväksyttäväksi todistamatta Ledgeriä yksityinen avain “, virkamiehet sanoivat vuonna 2015. Aiemmin tänä vuonna Ledger’s CTO: n mukaan todistus oli niin tyhjä, että oli turvallista ostaa hänet yrityksen laitteet eBayssa.

Tiistaina 15-vuotias britti todisti nämä väitteet väärin. Henkilökohtaiseen blogiinsä Saleem Rashidille julkaistussa viestissä osoitti konseptikoodin, joka oli antanut hänelle takaoven Ledger Nano S, 100 dollarin laitteisto lompakko, jota yritys markkinoi ovat sanoneet, että miljoonat ovat myyneet. Varkain takaoven Rashid kehitetty on 300 tavun pituinen pienikokoinen ja aiheuttaa laitteen luo ennalta määritetyt lompakko-osoitteet ja palautussalasanat tuntee hyökkääjän. Hyökkääjä voisi sitten päästä niihin salasanat uuteen Ledger-laitteisto lompakkoon yksityisen palauttamiseksi Näppäimet vanha taaksepäin varattu laite tallentaa kyseisiä osoitteita.

Käyttäen samaa lähestymistapaa hyökkääjät voivat suorittaa erilaisia muut huonot toimet, mukaan lukien lompakkokohteiden ja summat maksuista niin, että esimerkiksi suunniteltu 25 dollarin maksu Ars Technican lompakkoon vaihdetaan 2500 dollarin maksuksi a takaoven kehittäjälle kuuluva lompakko. Sama havaitsematon takaovi toimii 200 dollarin pääkirja sinisessä, joka laskutetaan huippuluokan laite. Hyödyntämismuutokset saattavat myös sallia niin sanotut “paha piika-iskut”, joihin ihmiset, joilla on lyhyt pääsy laite voi vaarantaa sen, kun he siivovat käyttäjän hotellin huone.

Kaksi viikkoa sitten Ledgerin virkamiehet päivittivät Nano S: tä lieventääkseen haavoittuvuudesta Rashid ilmoitti heille yksityisesti marraskuussa. Sisään laiteohjelmistoversion 1.4.1 julkaisutiedot, Ledger Chief Turvallisuuspäällikkö Charles Guillemet korosti haavoittuvuutta “EI kriittinen.” Syvemmälle sukellukseen julkaistuun tietoturvakorjaukseen Tiistaina Guillemet sanoi, että hyökkäys ei voi poimia yksityisiä avaimia tai siemen “, väite, jonka Rashid on julkisesti kiistänyt nimellä väärä.

Guillemet kertoi myös, että Ledger voi tunnistaa taakse jääneet lompakot, jos ne ovat yhdistä Ledger-palvelimeen laitteenhallinnan avulla ladataksesi sovelluksia tai päivitä laiteohjelmisto. Hän sanoi, ettei hänellä ollut arvioa kun sama haavoittuvuus Ledger Blue -sovelluksessa korjataan. “Kuten sinistä on jaettu lähes yksinomaan suoran kautta myynti, todennäköisyys ajaa “varjoisa jälleenmyyjähuijaus” on vähäpätöinen “, hän sanoi. Samaan aikaan yrityksen viesti sanoo “ehdottomasti ei” -ohjelmisto voidaan korvata Ledger-laitteilla jäännökset.

Perimmäisen vaikea ongelma

Rashid sanoi, että hänen ei ole vielä varmistettu, että tämän kuun Nano S -päivitys on päivitetty täysin neutraloi hänen konseptinsa takaoven hyväksikäytön, kuten väitettiin kirjoittanut Ledger. Mutta vaikka se tapahtuisi, hän sanoi uskovansa avainsuunnitteluun heikkous Ledger-laitteistossa tekee todennäköiseksi, että hänen lähestymistapansa voi olla muokattu siten, että se toimii jälleen. Erityisesti Ledger Sininen ja Nano S luottavat ST31H320-turvattuun mikrokontrolleriin STMicroelectronics tarjoamaan salaustodistuksen, että laite käyttää valtuutettua laiteohjelmistoa. Turvallinen mikrokontrolleri ei tue näyttöjä, USB-yhteyksiä tai korkea suorituskykyinen viestintä, joten pääkirjainsinöörit lisäsivät toisen yleiskäyttöinen mikrokontrolleri, STM32F042K6, toimimaan proxy.

Suojattu mikrokontrolleri, jota Ledger kutsuu suojatuksi Elementti, kommunikoi suoraan yleisen tarkoituksen kanssa mikrokontrolleri, jota Ledger kutsuu MCU: ksi. MCU puolestaan kommunikoi muun laitteisto lompakon kanssa USB-isäntä, sisäänrakennettu OLED-näyttö ja laitepainikkeet, joihin käyttäjät painavat -painiketta hallita erilaisia ​​lompakon toimintoja. Lyhyesti sanottuna Rashidin hyväksikäyttö toimii korvaamalla aito laiteohjelmisto luvattomalla koodilla samaan aikaan aiheuttaen MCU: n lähettämään suojatun elementin virallinen laiteohjelmiston kuva.

Matt Green, Johns Hopkinsin yliopiston professori, joka on erikoistunut salausturvallisuus, on arvioinut Rashidin tutkimusta. Green kertoi Arsille dual-chip-muotoilu tekee hänestä skeptisen tämän kuukauden päivityksen suhteen korjaa pysyvästi Rashidin hyväksikäytön heikkouden.

“Pääkirja yrittää ratkaista perusteellisesti kovan ongelman”, hän selitti. “Heidän on tarkistettava suorittimen käynnissä oleva laiteohjelmisto. Mutta heidän suojattu siru ei oikeastaan ​​näe koodia käynnissä prosessori. Joten heidän on pyydettävä prosessoria toimittamaan oma koodi! Mikä on saalis-22, koska prosessori ei ehkä ole ajaa rehellistä koodia, joten et voi luottaa siihen, mitä se antaa sinulle. Sen kuten pyytämällä joku, joka voi olla rikollinen, tarjoamaan sinulle heidän täysi rikosrekisteri – kunniajärjestelmässä. ”

Ongelman ratkaisemisen vaikeus on selvästi ristiriidassa ongelman kanssa Ledger – markkinoijien luottamus takaa laitteiden turvallisuus. Väärinkestävien varmuuksien lisäksi Kuten aiemmin mainittiin, yritys sisältää pakkausselosteen jokaiseen laitteeseen. Se kuuluu: “Huomasitko? Ei ole tämän laatikon peukaloinnin estävä tarra. Salausmekanismi tarkastaa kunkin Ledger-laitteen sisäisen ohjelmiston eheyden kun se kytketään päälle. Secure Element -siru estää kaiken sieppaaminen tai fyysinen korvausyritys. Pääkirjalaitteet ovat suunniteltu suojaamaan väärentämiseltä. ”

Luova ja tuhoisa

Oikeudenmukaisuuden vuoksi Ledger-insinöörit ryhtyivät toimiin estääkseen MCU: ta kykenevät esittämään vääriä tietoja suojatulle elementille se on käynnissä laitteella. Suojattu elementti vaatii MCU: n kulkea koko flash-muistin sisällön läpi. Samalla aikaa, MCU: lla on suhteellisen rajoitettu määrä flash-muistia. jotta hiipiä haittakoodi laitteisto lompakkoon, MCU: n on, teoriassa, tallenna Ledgerin virallinen laiteohjelmisto ja haittakoodi. Yleisesti ottaen MCU: n tallennuskapasiteetin tulisi estää tällainen hakata toimimasta.

Rashid selviytyi tästä haasteesta huomannut, että MCU tallentaa sekä käynnistyslataimen että laiteohjelmiston ja tietyn tyyppiset ohjelmistotoiminnot, joita kutsutaan “kääntäjän sisäpiiriksi” näissä erillisissä ohjelmat olivat identtisiä. Sitten hän poisti sisäpiirin firmware ja korvasi ne hänen erittäin pienellä haitallisella hyötykuormallaan. Kun suojattu elementti kysyi MCU: lta salaman sisältöä – tietysti sisälsi luvattoman laiteohjelmiston – Rashidin hakkerointi oli valmis yhdessä laillisen kuvan poistamalla haittakoodin ja korvaamalla se lataavilla latauksilla. Kuten seurauksena Suojattu elementti vahvisti virheellisesti jälkikäteen tehdyn laiteohjelmisto aitona.

Tuloksena oli laite, joka generoi lompakkoosoitteita ja palautussanat, jotka eivät olleet satunnaisia, vaan olivat pikemminkin kokonaan takaoven kehittäjän valvonnassa. 24 salasanaa, joita teknisesti kutsutaan talteenoton siemeniksi, käytetään siinä tapauksessa laitteisto lompakko katoaa tai on rikki. Syöttämällä siemen a Uusi laite, lompakon osoitteiden yksityiset avaimet tallennetaan vanhaan laite palautetaan automaattisesti.

Rashidin blogin kirjoittamiseen liittyvä video näyttää laitteen näytetään sana “hylkää” 23 ensimmäiselle palautussalasanalle ja “taide” jäljelle jäävälle. Haitallista takaovia voisi tarjota palautussiemen, joka näytti loppukäyttäjälle satunnaisesti, mutta oli kehittäjän täysin tiedossa.

“Hän veistää laiteohjelmiston todella tehokkaalla tavalla sopiakseen se pieneen tilaan vetääkseen hyökkäyksen täältä “, sanoi Kenn White, riippumaton tutkija, joka tarkasteli Rashid’sia tutkimusta ennen sen julkaisemista. “Se on hyvin tehty, fiksu, se on luova ja tuhoisa. ”

Rashid kertoi Arsille, että se olisi saattanut olla mahdollista hänen takaoven tehdä useita muita häpeällisiä asioita. Hän myös sanoi heikkouksia voitaisiin hyödyntää pahojen palveluskenaarioissa, joissa jollain on lyhyt käyttöoikeus laitteeseen ja mahdollisesti haittaohjelmien avulla tarttuu tietokoneeseen, johon laite on kytketty. Tutkijat ovat yleensä nopeasti huomauttaa, että fyysinen pääsy ja haittaohjelmien saastuttamat tietokoneet ovat määritelmästään kompromisseja oma, joten sitä ei pidä pitää kelvollisena keinona vaarantaa laitteisto lompakot. Yhtiön tärkein myyntipiste laitteisto lompakot ovat kuitenkin se, että ne suojaavat käyttäjiä näiltä kohtalokkaita tapahtumia.

Rashid kieltäytyi antamasta paljon henkilökohtaisia ​​tietoja Arsille muuten kuin sanoa olevansa 15, asuu Ison-Britannian eteläosassa, ja on itseoppinut ohjelmoija. Valkoinen tai vihreä eivät sanoneet vahvisti Rashidin iän, mutta he sanoivat myös, ettei heillä ollut mitään syytä Epäilen.

“Olisin sydämestäni, jos hän ei olisi 15-vuotias”, Green sanoi. “Hän on yksi lahjakkaimmat 15-vuotiaat, joiden kanssa olen koskaan puhunut. laillinen hakkerointi nero. Jos hänestä tulee noin 35-vuotias, hän tulee silti olla legit lahjakas, mutta uskoni ihmisyyteen ravistetaan. ”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: