Обнаружены уязвимости в аппаратных кошельках Trezor и Ledger

На конференции Chaos Communication Congress был представлен доклад о проблемах в аппаратных кошельках Trezor и Ledger. Авторами исследования выступают Дмитрий Недоспасов (Dmitry Nedospasov), Томас Рот (Thomas Roth) и Джош Датко (Josh Datko). Они обнаружили сразу несколько брешей в безопасности кошельков: атаки по стороннему каналу, атаки на цепочку поставок, уязвимости на уровне прошивки и чипа.

Многие производители подобных устройств оснащают свои продукты и их упаковку защитными наклейками, которые свидетельствуют о том, что упаковку не вскрывали и само устройство тоже. Специалисты начали свою презентацию с простой демонстрации: при помощи обычного фена без труда избавились от  стикеров на коробке Trezor One и USB-порту кошелька, не оставив следов. Главное — следить за температурой и не нагревать стикеры и гаджеты слишком сильно.

Устройства Ledger поставляются без защитных стикеров, так как производительно уверяет, что проверка целостности производится при каждом включении устройства, а чип Secure Element предотвращает любые попытки физического вмешательства. Поэтому избавившись от стикеров на Trezor, специалисты перешли к Ledger, «вскрыли» кошельки и получили доступ к их аппаратной составляющей.

Затем эксперты рассказали, что в кошельках Trezor можно подменить микроконтроллер. «Как только вы это сделаете, сможете поместить свой скомпрометированный загрузчик на устройства Trezor», — объясняет Датко. Во время презентации специалисты пропустили этот этап, но рассказали аудитории, что в лабораторных условиях им удалось подключиться к аппаратному дебаггеру и получить свободный доступ к чипу, что позволило перепрошить компоненты, используя вредоносный код.

Кошелек Ledger, в свою очередь, оснастили простейшим аппаратным имплантатом, который позволяет одобрять транзакции без участия пользователя. На это эксперты потратили всего $3,16: установили на устройство RF-переключатель, который можно контролировать удаленно, с помощью радиочастот (как минимум с расстояния в 11 метров, имея передатчик 50W).

Что до софтверной составляющей кошельков, исследователям удалось отреверсить механизм обновления прошивки на Ledger Nano S и найти баг, который позволяет записать на устройство кастомную прошивку. Производитель предусмотрел защиту от таких атак: подлинность образа прошивки проверяется с использованием криптографической функции. Однако после окончания проверки в память записывается константа 0xF00BABE, и проверка производится только раз, а не при каждом запуске устройства. В итоге исследователи пришли к выводу, что для обхода защитного механизма, достаточно поместить по определенному адресу ячейки памяти 0xF00BABE. Проделав это, они смогли запустить на скомпрометированном устройстве игру «Змейка», используя две имеющиеся кнопки для управления движением на крохотном дисплее кошелька.

На Ledger Blue удалось осуществить атаку по стороннему каналу (side-channel attack). Изучая аппаратную часть устройства, Томас Рот заметил, что кошелек оснащен длинным проводником, который ведет себя как антенна, и сигнал усиливается, если устройство подключено к USB-кабелю. Прибегнув к помощи SDR-оборудования, специалисты перехватили и проанализировали эти радиоволны. Так, Рот разработал фреймворк, который автоматически записывал сигнал во время ввода PIN-кода и использовал ИИ модель для преобразования этих данных в понятную человеку информацию. В итоге специалистам удалось добиться 90% точности таких «предсказаний».

Еще одну проблему удалось выявить в кошельке Trezor One, который работает с микроконтроллером STM32F205, который, по сути, управляет работой всех компонентов. Дело в том, что в 2017 году в этой модели микроконтроллеров обнаружили уязвимость перед внесением неисправностей (fault injection). В прошлом году специалистам не удалось понять, распространяется ли эта проблема на аппаратные кошельки, но на CCC эксперты рассказали, что изучив процедуры загрузки и обновления, они выявили, что из RAM можно извлечь приватный ключ или seed-ключ. Такая атака предоставит злоумышленнику доступ к криптовалюте и позволит перевести средства на другой кошелек.

Производители уже отреагировали на презентацию доклада экспертов. Так, разработчики Ledger заявили, что все продемонстрированные атаки являются трудноосуществимыми, требуют физического доступа к устройству, и простым пользователям не о чем тревожиться, так как подобную компрометацию трудно реализовать на практике.

Разработчики Trezor, в свою очередь, сообщили, что уже готовят патчи, хотя тоже подчеркнули, что атаки осуществимы только при наличии физического доступа к устройству.

Мария Нефёдова :Блондинка, гик, книжный червь, синефил. Редактор ленты новостей; иногда автор Сцены.

Комментарии (3)

  • "изучив процедуры загрузки и обновления, они выявили, что из RAM можно извлечь приватный ключ или seed-ключ" Без ввода PIN кода? Если так, то это серъезная уязвимость поскольку Trezor позиционируется как устройство, которое даже в случае кражи не позволит иметь доступ к приватным ключам. Очень плохая новость.

    • В данном случае сдампили оперативную память трезора и извлекли и сид и пинкод.

      Про трезор давно известно, что они используют обычные несекьюрные чипы и атака с извлечением сида уже осуществлялась ранее. Из производителей хардвар кошельков, насколько я знаю, только ledger используют секьюрные чипы. Из остальных кошельков сид можно извлечь, а реализация этого просто вопрос времени и популярности кошелька.

      На леджер не удалось осуществить каких то значимых атак. Подмена прошивки сработала только в булоэдинг режиме, что на практике не имеет смысла. Вставка антенны в леджер, малоприменимо на практике, т.к. требуется еще и зараженный комп и близкое расстояние.

      Леджер нано s использует два чипа один секьюрный другой обычный, прошивку обычного чипа проверяет секьюрный чип, но этот механизм не 100% надежен и возможно в будущем кому-то удастся залить туда свою прошивку.

  • зачем такие биржи, криптовалюты и прочая лабуда. если не успев родиться все эти блокчейны и цифровые валюты только и страдают от уязвимостей, дыр, хакеров и прочей рекламной и реальной мишуры? Только поппусту тратить свои деньги да помогать богатеть сладкоголосым жуликам и прочим рвачам.