Kunne din Ledger Nano være modtagelig for en mand i mellemangrebet?

Ledger Nano er uden tvivl den mest populære hardware-tegnebog på markedet i øjeblikket. De har solgt godt over 1 million enheder til sikkerhedsbevidste kryptokurrency Hodlers over hele verden.

Men det har det for nylig været rapporteret at tegnebogen kunne være modtagelig for et mand-i-midten-angreb (MITM). Der har ikke været nogen rapporter om, at denne udnyttelse faktisk er blevet brugt, men i betragtning af mængden af ​​storbogen nano’s globalt er det stadig bekymrende.

Gør krav på dig OTN-tokens

Derfor, for at tage et skridt foran enhver potentiel udnyttelse af deres brugers midler, frigav Ledger-teamet deres vejledning om, hvordan man kunne sørge for, at de ikke bliver offer for denne angrebsvektor.

Før vi ser på den potentielle udnyttelse, er det nødvendigt for os at forstå nogle grundlæggende.

Harware-tegnebøger og MITM-angreb

Hardware-tegnebøger betragtes som en af ​​de sikreste måder at opbevare store mængder mønter på og holde dem ude af hackernes hænder. Disse er en udvidelse af mulighederne for køleopbevaring, der er “luftgappet”. Airgapped indebærer, at mønterne opbevares et sted, hvor de ikke har forbindelse til internettet.

Hardware-tegnebogen gemmer de vigtigste data (privat nøgle) på enheden og sørger for, at de ikke kan tilgås fra eksterne kræfter. Den eneste gang, tegnebogen nogensinde vil interagere med netværket, er når du skal sende mønterne og slutte den til din pc.

Mand-i-midten angreb er dem, når en angriber indsætter sig mellem dig og en anden netværksnode eller server. De overvåger din trafik og prøver at udtrække vigtige oplysninger, der kan bruges til at kompromittere dig.

Hvad er angrebsvektoren?

Ledger Nano Wallet Exploit

Skærmbillede af Wallet – Image Kilde

Som nævnt er den eneste gang, en hardware-tegnebog skal forbindes til internettet, når du sender penge. Selv om dette blev anset for stadig at være ekstremt sikkert, har forskerne opdaget sårbarheden.

Som forklaret i rapporten genererer Ledger-tegnebøger modtageradressen ved hjælp af JavaScript, der fungerer på værts-pc’en. Derfor, hvis der var noget malware på værtsmaskinen, kunne det ændre tegnebogens adresse ved at ændre Ledger-koden.

Dette kan ses på billedet til højre, da personen vælger at modtage Bitcoin. Adressen er ændret, og modtageren kan blive narret til at sende til den forkerte adresse. I betragtning af at tegnebogstrukturen normalt ændrer disse adresser, ved de muligvis ikke dette.

Hvorfor er dette så farligt??


Selvom dette stadig vil kræve, at en hacker placerer Malware på din pc, påpegede forskerne, at ændring af denne kode til tegnebogsgrænsefladen ikke er så kompliceret for Malware at udføre.

JavaScript-filerne er gemt i AppData-mappen, som ikke kræver særlige brugerrettigheder for at få adgang. Der er heller ingen kontrol, der foretages af storbogen for at sikre, at der ikke er blevet manipuleret med kildefilerne før udførelse.

I betragtning af hvor simpelt det er at få adgang til filerne og ændre en linje med JavaScript-kode, har forskerne påpeget, at alt, hvad der kræves af Malware, ville være at indsætte ca. 10 linjer Python-kode.

Tilsvarende kan dette være en ganske rentabel angrebsvektor for dem, der er nye i kryptovaluta-spillet. Så snart nogen har købt alle deres mønter på en børs, vil de sandsynligvis sende dem til deres tegnebøger. Dette vil resultere i, at hackere kan høste deres store indledende porteføljer.

Endelig fungerer angrebet på en sådan måde, at det også er i stand til at ændre QR-koden. Adressen ændres i kildekoden inden generering af QR-koden. Derfor vil de begge svare til den forkerte adresse.

Potentielle afbødningsforanstaltninger

Forskerne havde nogle forslag til, hvordan man kunne undgå at blive offer for angrebet, hvis de faktisk var inficeret. En af dem kunne være en udokumenteret funktion, der findes til Bitcoin-tegnebogen i hovedbogen.

Dette er en lille knap nederst på skærmen, der giver brugeren mulighed for at overvåge tegnebogadressen på selve hovedbilledskærmen. På denne måde kan de bekræfte, at den adresse, der korrekt svarer til tegnebogen, faktisk vises korrekt på pc-skærmen.

Dette er også noget, der blev foreslået af lederteamet i en tweet, da de reagerede på afsløringen.

Forskerne påpegede, at denne skærmfase ikke er noget, der er en del af standardsendeprocessen, og derfor kunne Ledger-udviklerne gøre det obligatorisk. Desværre er dette kun tilgængeligt i Bitcoin-appen fra Ledger.

Implikationer for Ledger?

Mens denne udnyttelse endnu ikke er brugt, er det stadig en alarmerende udvikling for den førende hardwareudvikler i verden. Der skal være milliarder af kryptoformue, der er gemt på disse hardware-tegnebøger.

Selvom man kan argumentere for, at dette stadig skal være malware på brugerens maskine, er forestillingen om, at man så let kan ændre Ledger-koden foruroligende. Desuden har Ledger altid stolt af at holde dine mønter helt sikre, uanset hvad der ligger på værtsmaskinen.

Det er dog vigtigt at bemærke, at det stadig er meget sikrere at efterlade dine mønter på en storbogs tegnebog end at lade det være på en børs eller på en desktop tegnebog. Dette er ikke en fejl i selve ledelsesenheden, men kun en udnyttelsesvektor på brugergrænsefladen med desktop-appen.

Derfor, så længe du er i stand til at sikre dig, at den adresse, der bliver præsenteret for dig på din pc, er den samme, som er gemt på hardware-tegnebogen, så skal du være sikker.

Fremhævet billede via Fotolia

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me