Vulnerabilidad de Wallet Hardware, Expuesto por Teen Hacker

 

Se descubrió que las billeteras materiales de Ledger son vulnerables, reveló un adolescente investigador de seguridad en una publicación de blog. Saleem Rashid, de 15 años, descubrió el error que permitía a los atacantes hacer la generación de semillas del dispositivo, y así recolectar los fondos almacenados en las direcciones producidas a partir de esta semilla. "La vulnerabilidad ha surgido debido al uso de un gran libro de arquitectura personalizado para evitar muchas de las limitaciones de su elemento seguro", explicó Rashid. 

¿Cómo se explota esta vulnerabilidad?

Un atacante puede explotar la falla para comprometer el dispositivo antes de que el usuario lo reciba, dijo el joven investigador. Un atacante también puede robar claves privadas del dispositivo física o remotamente.

El acceso físico antes de la colocación de la semilla es posible. Esto se conoce como el ataque de la cadena de suministro. Este tipo de ataque normalmente no requiere malware instalado originalmente en el sistema de destino. No necesita que el usuario confirme todas las transacciones. El investigador pudo demostrar este ataque en un gran libro de Nano S. También fue más allá: envió el código fuente del libro mayor para que la compañía pudiera reproducirse.

Específicamente, un ataque de cadena de suministro ocurre cuando un mal actor instala un firmware malicioso en un dispositivo Ledger y luego lo vende a un mercado de terceros como Amazon o eBay. Y este no es un escenario poco probable, que los usuarios son a menudo, sino los dispositivos de los minoristas de terceros. En cuanto a por qué los usuarios están dispuestos a asumir este riesgo, los fabricantes de carteras de hardware a menudo no pueden producir dispositivos suficientes para hacer frente a la creciente demanda y escasez de existencias.


La vulnerabilidad también otorga acceso físico después de la instalación . Este tipo de compromiso le permite al atacante extraer el código PIN, las semillas de recuperación y cualquier frase de contraseña usada de BIP-39. La única condición es que el dispositivo se usó una vez antes del ataque real.

Este tipo de ataque tampoco requiere malware preinstalado en la máquina, y no requiere que el usuario confirme todas las transacciones. Lo único que se necesita es que el atacante instale un firmware de MCU personalizado para filtrar las claves privadas sin el conocimiento del usuario.

y finalmente, la vulnerabilidad puede explotarse en un ataque de malware que se puede realizar utilizando técnicas de ingeniería social. En este escenario, el usuario debe actualizar el firmware MCU en una máquina infectada. ¿Cómo puede pasar esto? Al mostrar un mensaje de error que solicita al usuario que vuelva a conectar el dispositivo con el botón izquierdo hacia abajo (para ingresar al cargador de arranque MCU). Luego, el malware puede actualizar la MCU mediante código malicioso, permitiendo que el malware tome el control de la visualización de los botones de confianza y la confirmación en el dispositivo, explicó el investigador.

Este tipo de ataque puede ser bastante "exitoso" si se implementa cuando se lanza una actualización de firmware legítima .  

¿Cómo respondió Ledger?

los ejecutivos del libro mayor parecen haber tenido una discusión con Rachid en las redes sociales después de que se haya lanzado la actualización del firmware. Ledger CEO, Éric Larchevêque, incluso dijo que el joven investigador exageró la gravedad de la falta, diciendo que:

La vulnerabilidad informada por Saleem requiere acceso físico al dispositivo antes de instalar la semilla, instalar una versión personalizada del firmware MCU, instalar software malicioso en la computadora de destino y confirmar una operación muy específica.

Aquí está la respuesta de Rashid a esto:

Estoy desconcertado de dónde podría venir este reclamo. Desde un contacto posterior con Ledger, me informaron que el CEO no estaba del todo informado sobre la vulnerabilidad de seguridad cuando hicieron estos comentarios en Reddit. [...] Hay tres métodos para explotar esta vulnerabilidad, ninguno de los cuales requiere condiciones tan improbables como estas.
Sort:  

¡@untitledvzla! Muy bueno el contenido, sigue asi!

Esta publicación es apoyada por la comunidad de UNEEVERSO, para que al obtener votos automatizados pueda conseguir PROMOCIÓN GRATUITA y pueda darse a conocer a un público más grande. Este contenido lo merece, considera darle reesteem.

¿Te interesa, obtener upvotos y dar a conocer tu publicación?


Te invitamos a unirte a nuestra comunidad, cada día crece más y tu puedes crecer con nosotros.
¿Te interesa conocer sobre nuestro proyecto?: https://goo.gl/cuFExt
¿Te interesa conocer sobre nosotros y sobre actualizaciones de uneeverso.com?:
* Acceso a Uneeverso : https://www.uneeverso.com/registro
* Acceso temporal a Uneeverso : http://uneeverso-oficial.mircloud.host/registro
* Uneeverso en discordapp: https://discord.gg/Y5kM5Kj
* Siguenos: @blickyer @yunior.selbor @sweetvenon @arevaloarcadio @baudilio @jnavarrotovar

Congratulations! This post has been upvoted from the communal account, @minnowsupport, by UntitledVzla from the Minnow Support Project. It's a witness project run by aggroed, ausbitbank, teamsteem, theprophet0, someguy123, neoxian, followbtcnews, and netuoso. The goal is to help Steemit grow by supporting Minnows. Please find us at the Peace, Abundance, and Liberty Network (PALnet) Discord Channel. It's a completely public and open space to all members of the Steemit community who voluntarily choose to be there.

If you would like to delegate to the Minnow Support Project you can do so by clicking on the following links: 50SP, 100SP, 250SP, 500SP, 1000SP, 5000SP.
Be sure to leave at least 50SP undelegated on your account.

You got a 5.22% upvote from @minnowvotes courtesy of @untitledvzla!