В аппаратных кошельках Ledger обнаружена новая уязвимость

Производители аппаратного кошелька Ledger переживают не лучшие времена. Через месяц после того, как компания подтвердила уязвимость своих кошельков к атаке «человек посередине» (man-in-the-middle), 15-летний специалист по информационной безопасности Салем Рашид продемонстрировал новый тип атаки, которую хакеры могут использовать для взлома Ledger Nano S. Об этом сообщает The Next Web.

В своём блоге молодой человек пишет, что злоумышленник может использовать эту уязвимость для компрометирования устройства до того, как пользователь его получит, или для кражи личных ключей с устройства физически, а в некоторых сценариях — и удаленно.

Рашид выделил по крайней мере три отдельных вектора атаки, но в его докладе основное внимание уделяется «атаке в цепочке поставок», то есть на каком-то этапе производства кошелька.

Юноша отмечает, что Nano S оснащён двумя отдельными блоками микроконтроллеров. Один из микроконтроллеров хранит секретный ключ и другие конфиденциальные данные, а другой действует как его прокси-сервер для поддержки функций взаимодействия с кошельком (отображение, кнопки, интерфейс USB).

Проблема в том, что, в отличие от первого микроконтроллера, который может выполнять криптографическую аттестацию, чтобы определить, работает ли на устройстве подлинная прошивка Ledger или нет, последний микроконтроллер не имеет возможности подтвердить такую ​​информацию, поскольку он не защищён.

Исследователь отмечает, что компания действительно реализовала некоторые механизмы против аппаратного и программного спуфинга, но быстро заметила, что из-за ненадёжного характера последнего микроконтроллера процесс проверки практически бесполезен. Это означает, что у обычных пользователей нет простого способа подтвердить, что их устройство не скомпрометировано.

Генеральный директор Ledger Эрик Ларчевек преуменьшил серьёзность уязвимости в своём комментарии на Reddit, а сама компания с момента обнаружения уязвимости выпустила обновление прошивки (1.4.1). Рашид призвал пользователей как можно скорее получить это обновление. Кроме этого он предупредил, что новый Ledger Blue, который функционирует идентично Nano S, ещё не получил обновления. Вместе с этим исследователь признал, что у него не было возможности глубже изучить архитектуру Blue, так что есть вероятность того, что устройство устойчиво к данному эксплойту.

В самой компании подтвердили наличие уязвимости, но добавили, что «нет доказательств того, что эта проблема повлияла на кого-либо из пользователей». Представитель Ledger дал The Next Web следующий комментарий:

Затронуты все аппаратные кошельки. Это не уязвимость устройства, а напоминание о том, что вы не можете доверять тому, что видите на экране вашего компьютера.

Также ситуацию прокомментировал начальник службы безопасности Ledger Чарльз Гиллемет:

Салем, доказывая свою концепцию, ссылается на то, что реселлер-мошенник, который физически получает доступ к устройству, может установить вредоносное ПО на микроконтроллере, что позволит обмануть пользователя во время процесса верификации. Мы продаём большинство наших устройств напрямую. Что касается наших официальных реселлеров, то все они профессионалы, проверенные в соответствии с процедурой KYC (знай своего клиента), в том числе изучен их опыт работы с криптовалютами.

Те, кто интересуется техническими деталями уязвимости, могут ознакомиться с полным отчётом в официальном блоге Рашида.