Mohla by být vaše kniha Nano náchylná k muži uprostřed útoku?

Ledger Nano je bezpochyby nejoblíbenější hardwarová peněženka, která je v současné době na trhu. Prodali více než 1 milion zařízení kryptoměnám Hodlers z celého světa, kteří si uvědomují bezpečnost.

Nedávno to však bylo hlášeno že peněženka může být náchylná k útoku typu man-in-the-middle (MITM). Neexistují žádné zprávy o tom, že by se tento exploit skutečně používal, ale vzhledem k celosvětovému množství hlavní knihy nano je to stále znepokojující.

Získejte své OTN tokeny

Z tohoto důvodu tým Ledger vydal pokyny, jak lze zajistit, aby se nestali oběťmi tohoto útočného vektoru, aby mohli udělat krok před jakýmkoli možným využitím finančních prostředků svých uživatelů..

Než se podíváme na možné zneužití, je nutné, abychom porozuměli některým zásadám.

Harwarové peněženky a útoky MITM

Hardwarové peněženky jsou považovány za jeden z nejbezpečnějších způsobů, jak ukládat velké množství mincí a chránit je před rukama hackerů. Jedná se o rozšíření možností skladování v chladu, které jsou „vzduchově oddělené“. Airgapped znamená, že mince jsou uloženy někde, kde nejsou připojeny k internetu.

Hardwarová peněženka uloží nejdůležitější data (soukromý klíč) v zařízení a zajistí, že k nim nebude možné získat přístup od vnějších sil. Jediným okamžikem, kdy peněženka bude vůbec komunikovat se sítí, je zaslat mince a připojit je k počítači.

Muž uprostřed útoky jsou ty, kdy se útočník vloží mezi vás a jiný síťový uzel nebo server. Budou sledovat váš provoz a pokusí se získat důležité informace, které vás mohou zneužít.

Co je Attack Vector?

Ledger Nano Wallet Exploit

Screenshot Wallet – Image Zdroj

Jak již bylo zmíněno, hardwarová peněženka musí být připojena k webu pouze tehdy, když posíláte finanční prostředky. Ačkoli to bylo považováno za stále extrémně bezpečné, vědci objevili zranitelnost.

Jak je vysvětleno ve zprávě, peněženky Ledger vygenerují přijímací adresu pomocí JavaScriptu, který bude fungovat na hostitelském počítači. Pokud tedy na hostitelském počítači byl nějaký malware, mohl by změnit adresu peněženky změnou kódu hlavní knihy.

To lze vidět na obrázku vpravo, když se jednotlivec rozhodne přijímat bitcoiny. Adresa byla změněna a příjemce může být duplikován na odeslání na nesprávnou adresu. Navíc vzhledem k tomu, že struktura peněženky tyto adresy obvykle mění, nemusí to vědět.

Proč je to tak nebezpečné?

Ačkoli by to stále vyžadovalo hackera, aby umístil Malware na váš počítač, vědci poukázali na to, že změna tohoto kódu pro rozhraní peněženky není pro Malware tak složitá.

Soubory JavaScript jsou uloženy ve složce AppData, která k přístupu nevyžaduje speciální uživatelská oprávnění. Také neexistuje žádná kontrola, kterou provádí hlavní kniha, aby se ujistil, že se zdrojové soubory před provedením nezměnily.

Vzhledem k tomu, jak jednoduchý je přístup k souborům a změna řádku kódu JavaScript, vědci poukázali na to, že vše, co by Malware vyžadoval, by bylo vložit přibližně 10 řádků kódu Pythonu.

Podobně by to mohl být docela výnosný útočný vektor pro ty, kteří jsou ve hře s kryptoměnou noví. Jakmile někdo nakoupí všechny své mince na burze, pravděpodobně je pošle do své peněženky. To povede k tomu, že hackeři budou moci sklízet svá velká počáteční portfolia.

A konečně, útok funguje tak, že dokáže změnit i QR kód. Adresa se ve zdrojovém kódu změní před vygenerováním QR kódu. Proto budou oba odpovídat nesprávné adrese.

Potenciální opatření ke zmírnění

Vědci měli několik návrhů, jak by se člověk mohl vyhnout tomu, aby se stal obětí útoku, kdyby byli skutečně infikováni. Jedním z nich by mohla být nedoložená funkce, která existuje pro bitcoinovou peněženku v hlavní knize.

Toto je malé tlačítko ve spodní části obrazovky, které uživateli umožní sledovat adresu peněženky na samotné obrazovce hlavní knihy. Tímto způsobem mohou potvrdit, že adresa, která správně odpovídá peněžence, se skutečně správně zobrazuje na obrazovce počítače.

To je také něco, co navrhl tým hlavní knihy v tweetu, když reagoval na zveřejnění.

Vědci poukázali na to, že tato fáze monitoru není něco, co je součástí výchozího procesu odesílání, a proto ji mohli vývojáři Ledger učinit povinným. To je bohužel k dispozici pouze v bitcoinové aplikaci Ledger.

Důsledky pro Ledger?

I když se tento exploit dosud nepoužívá, je to stále docela alarmující vývoj pro nejpřednějšího vývojáře hardwaru na světě. V těchto hardwarových peněženkách musí být uloženy miliardy kryptoměn.

I když lze namítnout, že by to na počítači uživatele stále musel být Malware, představa, že lze snadno změnit kód hlavní knihy, je znepokojující. Kromě toho se společnost Ledger vždy pyšnila tím, že udržuje vaše mince zcela bezpečné bez ohledu na to, co leží na hostitelském počítači.

Je však důležité si uvědomit, že ponechání vašich mincí v peněžence hlavní knihy je stále mnohem bezpečnější než jejich ponechání na burze nebo v peněžence na ploše. Nejedná se o chybu v samotném zařízení hlavní knihy, ale pouze o zneužitelný vektor v uživatelském rozhraní s aplikací pro stolní počítače.

Pokud tedy máte jistotu, že adresa, která se vám v počítači zobrazuje, je stejná jako adresa uložená v hardwarové peněžence, měli byste být v bezpečí.

Doporučený obrázek přes Fotolia

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me