Производители аппаратного кошелька Ledger переживают не лучшие времена. Через месяц после того, как компания подтвердила уязвимость своих кошельков к атаке «человек посередине» (man-in-the-middle), 15-летний специалист по информационной безопасности Салем Рашид продемонстрировал новый тип атаки, которую хакеры могут использовать для взлома Ledger Nano S. Об этом сообщает The Next Web.


Салем обнаружил новый способ получения секретных ключей Ledger. Этот способ связан с контактом злоумышленника с устройством еще до того, как кошелек попадет в руки законного владельца. Рашид выделил по крайней мере три отдельных вектора атаки, но в его докладе основное внимание уделяется «атаке в цепочке поставок», то есть на каком-то этапе получения кошелька пользователем.

Молодой человек отмечает, что Nano S оснащён двумя отдельными блоками микроконтроллеров. Один из микроконтроллеров хранит секретный ключ и другие конфиденциальные данные, а другой действует как его прокси-сервер для поддержки функций взаимодействия с кошельком (отображение, кнопки, интерфейс USB).

Дело в том, что спрос на продукцию Ledger опережает способность компании производить кошельки (на сегодняшний день продано более миллиона Nano S). Кошельки продаются и на Amazon, и на eBay, и хотя представители Ledger заявляют, что встроенная система безопасности настолько надежна, что никакие посредники не смогут ее взломать, Салем демонстрирует обратное.

Проблема в том, что, в отличие от первого микроконтроллера, который может выполнять криптографическую аттестацию, чтобы определить, работает ли на устройстве подлинная прошивка Ledger или нет, последний микроконтроллер не имеет возможности подтвердить такую ​​информацию, поскольку он не защищён.

Исследователь отмечает, что компания действительно реализовала некоторые механизмы против аппаратного и программного спуфинга, но быстро заметила, что из-за ненадёжного характера последнего микроконтроллера процесс проверки практически бесполезен. Это означает, что у обычных пользователей нет простого способа подтвердить, что их устройство не скомпрометировано.

В продуктах Ledger есть механизм, позволяющий проверить, был или не был изменен код кошелька, но Рашид опубликовал алгоритм, позволяющий злоумышленнику обойти эти проверки безопасности. Заводить деньги на такое устройство — все равно что хранить Bitcoin на обычной незащищенной флешке.

Ознакомившийся с сообщением Рашида директор Open Crypto Audit Project Кеннет Уайт сказал, что был впечатлен элегантностью этого кода атаки. Кстати, четыре месяца назад Салем отправил в Ledger письмо с информацией об этой уязвимости, но производители кошельков ответили, что речь идет не об уязвимости и напомнили первое правило безопасности для пользователей кошельков Ledger — если у хакера был физический контакт с вашим устройством, это больше не ваше устройство.

В самой компании подтвердили наличие уязвимости, но добавили, что «нет доказательств того, что эта проблема повлияла на кого-либо из пользователей». Представитель Ledger дал The Next Web следующий комментарий:

«Затронуты все аппаратные кошельки. Это не уязвимость устройства, а напоминание о том, что вы не можете доверять тому, что видите на экране вашего компьютера».

Также ситуацию прокомментировал начальник службы безопасности Ledger Чарльз Гиллемет:

«Салем, доказывая свою концепцию, ссылается на то, что реселлер-мошенник, который физически получает доступ к устройству, может установить вредоносное ПО на микроконтроллере, что позволит обмануть пользователя во время процесса верификации. Мы продаём большинство наших устройств напрямую. Что касается наших официальных реселлеров, то все они профессионалы, проверенные в соответствии с процедурой KYC (знай своего клиента), в том числе изучен их опыт работы с криптовалютами».

Те, кто интересуется техническими деталями уязвимости, могут ознакомиться с полным отчётом в официальном блоге Рашида.