Un portefeuille de monnaie «inviolable» vient de recevoir détourné par un adolescent de 15 ans

Un porte-monnaieAgrandirSaleem Rashid

Depuis des années, les cadres de la société française Ledger se vantent du matériel spécialisé pour stocker des crypto-monnaies est si sécurisé conçu pour que les revendeurs ou autres de la chaîne d’approvisionnement ne puissent pas altérer avec les appareils sans que cela soit douloureusement évident pour les utilisateurs finaux. La raison: “attestation cryptographique” qui utilise infalsifiable signatures numériques pour s’assurer que seul le code autorisé s’exécute sur le portefeuille de matériel.

“Il n’y a absolument aucun moyen pour un attaquant de remplacer le firmware et le faire passer attestation sans connaître le grand livre clé privée “, ont déclaré des responsables en 2015. Au début de cette année, Ledger Le CTO a déclaré que l’attestation était tellement infaillible qu’il était sûr d’acheter son dispositifs de l’entreprise sur eBay.

Mardi, un ressortissant britannique âgé de 15 ans a prouvé le contraire. Dans un article publié sur son blog personnel, Saleem Rashid démontré code de preuve de concept qui lui avait permis de backdoor le Ledger Nano S, un portefeuille matériel de 100 $ que les spécialistes du marketing de la société ont dit a vendu par millions. La porte dérobée Rashid développé est une minuscule 300 octets de long et provoque le périphérique � générer des adresses de portefeuille et des mots de passe de récupération prédéterminés connu de l’attaquant. L’attaquant pourrait alors entrer dans ces mots de passe dans un nouveau portefeuille matériel Ledger pour récupérer le privé clés les anciens magasins de périphériques de porte dérobée pour ces adresses.

En utilisant la même approche, les attaquants pourraient effectuer diverses tâches. d’autres actions néfastes, notamment le changement de destination du portefeuille et montants pour paiements de sorte que, par exemple, un paiement prévu de 25 $ à un portefeuille Ars Technica serait changé à un paiement de 2500 $ à un portefeuille appartenant au développeur de porte dérobée. Le même indétectable porte dérobée fonctionne sur le Ledger Blue de 200 $, facturé comme un appareil haut de gamme. Des variations sur l’exploit pourraient également permettre soi-disant “attaques de servantes diaboliques”, dans lesquelles les personnes ayant un bref accès � l’appareil pourrait le compromettre pendant le nettoyage de l’hôtel d’un utilisateur pièce.

Il y a deux semaines, les responsables de Ledger ont mis à jour le Nano S pour atténuer la vulnérabilité privée que Rashid leur a signalée en novembre. Dans les notes de publication de la version de firmware 1.4.1, cependant, Ledger Chief L’agent de sécurité Charles Guillemet a souligné que la vulnérabilité était “PAS critique.” Dans une plongée plus profonde dans le correctif de sécurité publié Mardi, Guillemet a déclaré que “l’attaque ne peut pas extraire les clés privées” ou la graine “, une affirmation que Rashid a publiquement contestée comme Incorrect.

Guillemet a également déclaré que Ledger pouvait détecter les portefeuilles de porte dérobée s’ils se connecter au serveur Ledger en utilisant un gestionnaire de périphériques pour charger applications ou mettre à jour le firmware. Il a dit qu’il n’avait pas d’estimation quand la même vulnérabilité dans Ledger Blue serait corrigée. “Comme the Blue a été distribué presque exclusivement par voie directe ventes, la probabilité de lancer le «revendeur louche» est négligeable “, a-t-il déclaré. Dans l’intervalle, le message de l’entreprise indiquant qu’il existe le firmware “absolument impossible” peut être remplacé sur les appareils Ledger restes.

Un problème fondamentalement difficile

Rashid a déclaré qu’il n’avait pas encore vérifié que la mise à jour Nano S de ce mois-ci neutralise complètement son exploit de porte dérobée de validation de principe, comme le prétend par Ledger. Mais même si cela se produisait, il a déclaré croire à un concept clé faiblesse dans le matériel Ledger rend probable que son approche peut être modifié pour qu’il fonctionne à nouveau. Plus précisément, le grand livre Blue et Nano S s’appuient sur le microcontrôleur sécurisé ST31H320 de STMicroelectronics à fournir l’attestation cryptographique qui l’appareil exécute un micrologiciel autorisé. Le sécurisé le microcontrôleur ne prend pas en charge les écrans, les connexions USB ou communications à haut débit, les ingénieurs de Ledger ont donc ajouté une seconde microcontrôleur à usage général, le STM32F042K6, pour servir de Procuration.

Le microcontrôleur sécurisé, que Ledger appelle le Secure Element, communique directement avec le polyvalent microcontrôleur, que Ledger appelle le MCU. Le MCU, à son tour, communique avec le reste du portefeuille matériel, y compris son Hôte USB, écran OLED intégré et boutons du périphérique que les utilisateurs appuient pour contrôler diverses fonctions du portefeuille. En bref, l’exploit de Rashid fonctionne en remplaçant le firmware d’origine par un code non autorisé en même temps, la MCU envoie le Secure Element l’image officielle du firmware.

Matt Green, professeur de l’Université Johns Hopkins, spécialisé dans sécurité du cryptage, a passé en revue les recherches de Rashid. Green a dit à Ars la conception à double puce le rend sceptique quant à la mise à jour de ce mois corrige en permanence la faiblesse que Rashid a exploitée.

“Ledger tente de résoudre un problème fondamentalement difficile”, at-il déclaré. a expliqué. “Ils doivent vérifier le firmware fonctionnant sur un processeur. Mais leur puce sécurisée ne peut pas voir le code en cours processeur. Ils doivent donc demander au processeur de fournir ses propres code! Ce qui est un catch-22, puisque ce processeur pourrait ne pas être exécuter du code honnête, et vous ne pouvez donc pas vous fier à ce qu’il vous donne. Ses comme demander à quelqu’un qui peut être un criminel de vous fournir leur casier judiciaire complet – sur le système d’honneur. ”

La difficulté de résoudre le problème contraste nettement avec les spécialistes du marketing de Ledger prétendent garantir le sécurité des appareils. En plus des assurances inviolables Comme mentionné précédemment, la société inclut un dépliant avec chaque appareil. On peut y lire: “Avez-vous remarqué? Il n’y a pas autocollant anti-effraction sur cette boîte. Un mécanisme cryptographique vérifie l’intégrité du logiciel interne de votre appareil Ledger chaque temps il est allumé. La puce Secure Element empêche toute tentative d’interception ou de remplacement physique. Les appareils de grand livre sont conçu pour être inviolable. ”

Créatif et dévastateur

Pour être juste, les ingénieurs de Ledger ont pris des mesures pour empêcher le MCU de être capable de donner une fausse représentation du code au Secure Element qui fonctionne sur l’appareil. L’élément sécurisé nécessite le MCU transmettre tout le contenu de sa mémoire flash. Au même temps, la MCU dispose d’une quantité de mémoire flash relativement limitée. À insinuer un code malveillant sur un portefeuille matériel, la MCU doit théorie, enregistrez le firmware officiel du Ledger et le code malveillant. De manière générale, la capacité de stockage du MCU devrait empêcher ce genre de bidouille de travailler.

Rashid a surmonté ce défi après avoir remarqué que le MCU stocke à la fois un chargeur de démarrage et un micrologiciel et que certains types de fonctions logicielles appelées “intrinsèques du compilateur” dans ces les programmes étaient identiques. Il a ensuite retiré les éléments intrinsèques du micrologiciel et les a remplacés par son très petit payload malveillant. Lorsque l’élément sécurisé a demandé à la MCU son contenu flash, ce qui, bien sûr, inclus le firmware non autorisé – piratage de Rashid reconstitué ensemble une image légitime en supprimant le code malveillant et en le remplaçant par les éléments intrinsèques légitimes du chargeur de démarrage. Comme En conséquence, l’élément sécurisé a vérifié par erreur la porte dérobée firmware comme authentique.

Le résultat est un appareil qui génère des adresses de portefeuille et Les mots de passe de récupération qui ne sont pas aléatoires, mais plutôt entièrement sous le contrôle du développeur de porte dérobée. Les 24 mots de passe, qui sont techniquement connus comme semences de récupération, sont utilisés dans le cas un portefeuille matériel est perdu ou cassé. En entrant la graine dans un nouvel appareil, les clés privées des adresses de portefeuille stockées dans l’ancien appareil sont automatiquement restaurés.

Une vidéo accompagnant le billet de blog de Rashid montre un appareil affichage du mot “abandon” pour les 23 premiers mots de passe de récupération et “art” pour le reste. Un backdoor malveillant pourrait fournir une graine de récupération qui semblait aléatoire à l’utilisateur final mais qui était entièrement connu du développeur.

“Il découpe le firmware de manière très efficace dans une infime quantité d’espace pour mener l’attaque ici “, a déclaré Kenn White, un chercheur indépendant qui a passé en revue Rashid recherche avant sa publication. “C’est bien fait, c’est malin, c’est créatif et c’est dévastateur. ”

Rashid a dit à Ars que cela aurait pu être possible porte dérobée pour faire une variété d’autres choses néfastes. Il a aussi dit les faiblesses pourraient être exploitées dans des scénarios maléfiques dans lesquels quelqu’un a un bref accès à l’appareil et éventuellement par un logiciel malveillant infecte l’ordinateur auquel le périphérique est branché. Les chercheurs sont généralement rapide à souligner que l’accès physique et Les ordinateurs infectés par des logiciels malveillants sont, par définition, des compromis sur leur propre et ne devrait donc pas être considéré comme un moyen valable de compromettre les portefeuilles de matériel. Le principal argument de vente de portefeuilles matériels, cependant, c’est qu’ils protègent les utilisateurs contre ces événements fatals.

Rashid a refusé de fournir beaucoup d’informations personnelles à Ars autre que de dire qu’il a 15 ans, vit dans la partie sud du Royaume-Uni, et est un programmeur autodidacte. Ni Blanc ni Vert ont dit qu’ils vérifié l’âge de Rashid, mais ils ont également dit qu’ils n’avaient aucune raison de j’en doute.

“J’aurais le cœur brisé s’il n’avait pas 15 ans”, a déclaré Green. “Il est l’un des les 15 ans les plus talentueux à qui j’ai jamais parlé. Légitime piratage génie. S’il s’avère être quelque 35 ans, il aura toujours avoir un talent légitime, mais ma foi en l’humanité sera ébranlée. ”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: