Voisiko pääkirjasi nanosi olla altis keskihyökkäyksessä olevalle miehelle?

Ledger Nano on epäilemättä markkinoiden suosituin laitteistolompakko. He ovat myyneet reilusti miljoona laitetta tietoturvalle salausteknologialle ympäri maailmaa.

Se on kuitenkin viime aikoina ollut raportoitu että lompakko voi olla altis MITM-hyökkäykselle. Ei ole raportoitu tämän hyödyntämisen tosiasiallisesta käytöstä, mutta kun otetaan huomioon pääkirja nanon maailmanlaajuinen määrä, se on edelleen huolestuttava.

Lunasta OTN-tunnukset

Näin ollen Ledger-tiimi otti askeleen edellä käyttäjien varojen mahdollisesta hyödyntämisestä ohjeistuksen siitä, miten voidaan varmistaa, etteivät he joutu tämän hyökkäysvektorin uhreiksi.

Ennen kuin tarkastelemme potentiaalista hyväksikäyttöä, meidän on ymmärrettävä joitakin perustekijöitä.

Harware-lompakot ja MITM-hyökkäykset

Laitteiden lompakoita pidetään yhtenä turvallisimmista tavoista tallentaa suuria määriä kolikoita ja pitää ne hakkereiden käsissä. Nämä ovat laajennus kylmäsäilytysvaihtoehdoista, jotka ovat “ilmavälillä”. Airgapped tarkoittaa, että kolikot varastoidaan jonnekin, missä niitä ei ole yhteydessä Internetiin.

Laitteiston lompakko tallentaa tärkeimmät tiedot (yksityisen avaimen) laitteeseen ja varmistaa, että siihen ei pääse ulkopuolisilta voimilta. Ainoa kerta, kun lompakko on koskaan vuorovaikutuksessa verkon kanssa, on, kun sinun on lähetettävä kolikot ja liitettävä se tietokoneeseen.

Mies keskellä hyökkäykset ovat hyökkäyksiä, joissa hyökkääjä sijoittuu sinun ja toisen verkkosolmun tai palvelimen väliin. He seuraavat liikennettäsi ja yrittävät kerätä tärkeitä tietoja, joita voidaan käyttää kompromissiin.

Mikä on hyökkäysvektori?

Ledger Nano -lompakko

Näyttökuva Walletista – Kuva Lähde

Kuten mainittiin, ainoa kerta, kun laitteistolompakko on kytkettävä verkkoon, on kun lähetät varoja. Vaikka tämän uskottiin edelleen olevan erittäin turvallista, tutkijat ovat löytäneet haavoittuvuuden.

Kuten raportissa selitettiin, Ledger-lompakot luovat vastaanotto-osoitteen käyttämällä isäntätietokoneella toimivaa JavaScriptiä. Näin ollen, jos isäntäkoneessa oli haittaohjelmia, se voi muuttaa lompakon osoitetta muuttamalla Ledger-koodia.

Tämä näkyy oikealla olevassa kuvassa, kun henkilö valitsee Bitcoinin vastaanottamisen. Osoitetta on muutettu, ja vastaanotin voi olla väärennetty lähettämään väärään osoitteeseen. Lisäksi koska lompakon rakenne yleensä muuttaa näitä osoitteita, he eivät välttämättä tiedä tätä.

Miksi tämä on niin vaarallista?

Vaikka tämä edellyttäisi silti hakkeria asettamaan haittaohjelman tietokoneellesi, tutkijat huomauttivat, että tämän lompakon käyttöliittymän koodin muuttaminen ei ole niin monimutkaista haittaohjelmalle.

JavaScript-tiedostot tallennetaan AppData-kansioon, johon pääsy ei vaadi erityisiä käyttäjän oikeuksia. Kirja ei myöskään tee tarkistuksia varmistaakseen, että lähdetiedostoja ei ole muutettu ennen suoritusta.

Ottaen huomioon, kuinka helppoa on käyttää tiedostoja ja muuttaa Java-koodiriviä, tutkijat ovat huomauttaneet, että haittaohjelma tarvitsee vain lisätä noin 10 riviä Python-koodia.

Vastaavasti tämä voi olla varsin kannattava hyökkäysvektori niille, jotka ovat uusia kryptovaluuttapelissä. Heti kun joku on ostanut kaikki kolikot vaihdosta, hän todennäköisesti lähettää ne lompakkoonsa. Tämä johtaa siihen, että hakkerit voivat kerätä suuret alkuperäiset salkut.

Lopuksi, hyökkäys toimii siten, että se pystyy muuttamaan myös QR-koodia. Osoite muutetaan lähdekoodissa ennen QR-koodin luomista. Siksi ne molemmat vastaavat väärää osoitetta.

Mahdolliset lieventämistoimenpiteet

Tutkijoilla oli joitain ehdotuksia siitä, miten voitaisiin välttää hyökkäyksen uhri, jos he todella saisivat tartunnan. Yksi niistä voi olla dokumentoimaton ominaisuus, joka on olemassa pääkirjassa olevalle Bitcoin-lompakolle.

Tämä on pieni painike näytön alareunassa, jonka avulla käyttäjä voi seurata lompakon osoitetta itse pääkirja-näytössä. Tällä tavoin he voivat vahvistaa, että lompakkoa oikein vastaava osoite näytetään oikein PC-näytöllä.

Tämä on myös jotain, jonka pääkirjatiimi ehdotti tweetissä vastatessaan paljastukseen.

Tutkijat huomauttivat, että tämä monitorivaihe ei ole osa oletusarvoista lähetysprosessia, joten Ledger-kehittäjät voisivat tehdä siitä pakollisen. Valitettavasti tämä on käytettävissä vain Ledgerin Bitcoin-sovelluksessa.

Vaikutukset kirjanpitoon?

Vaikka tätä hyödyntämistä ei ole vielä käytetty, se on silti varsin hälyttävä kehitys maailman tärkeimmälle laitteistokehittäjälle. Näihin laitteistolompakkoihin on tallennettava miljardeja salausvarallisuutta.

Vaikka voidaan väittää, että tämän on silti oltava haittaohjelma käyttäjän koneessa, käsitys siitä, että Ledger-koodia voidaan muuttaa niin helposti, on huolestuttavaa. Lisäksi Ledger on aina ollut ylpeä siitä, että pidät kolikkosi täysin turvassa riippumatta siitä, mitä isäntäkoneessa on.

On kuitenkin tärkeää huomata, että kolikoiden jättäminen kirjanpitolompakolle on silti huomattavasti turvallisempaa kuin jättää ne vaihtoon tai työpöydän lompakkoon. Tämä ei ole vika itse kirjanpitolaitteessa, vaan vain hyödyntämisvektori työpöytäsovelluksen käyttöliittymässä.

Siksi, niin kauan kuin pystyt varmistamaan, että tietokoneellasi näytettävä osoite on sama kuin laitteiston lompakkoon tallennettu osoite, sinun on oltava turvassa.

Esitelty kuva Fotolian kautta

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me