Ledger a publié Trezor cinq vulnérabilités, l'équipe de sécurité du matériel style portefeuille à plusieurs reprises leur est propre

Le cryptage dans la monnaie mondiale, la sécurité des dépôts en devises est toujours le centre d'attention de l'utilisateur. porte-monnaie du matériel est considéré comme une grande sélection de chiffrement pour assurer la sécurité des actifs, qui ont Ledger et numérotés Trezor de sorte que le plus célèbre. Afin d'assurer la sécurité de ses produits, l'équipe R & D hardware sont également le style de portefeuille qui leur est propre. Ledger sur la mise en place d'un laboratoire de pirate informatique, responsable de l'invasion de portefeuille et d'autres produits matériels de la Société, pour tester sa sécurité.

Aujourd'hui, Ledger a publié cinq vulnérabilités, il trouve des produits Trézor sur le site officiel. La société a déclaré dans les il y a quatre mois a été constaté que ces vulnérabilités, selon les règles de divulgation de vulnérabilité, a également été pleinement informé Trezor. Après la période de divulgation, Ledger a été révélé la vulnérabilité de sa découverte et la restauration de la situation.

Cependant, Ledger a publié ces vulnérabilités bien que vrai, mais tant que l'attaquant n'a pas vraiment le portefeuille de matériel de l'utilisateur, qui ne essentiellement rien. Néanmoins, comme l'une des importantes pièces de dépôt d'entrée portefeuille matériel, leur sécurité toujours pas être sous-estimés.

Ce qui suit est les détails complets publiés Ledger de la vulnérabilité:

La sécurité est une priorité absolue Ledger - enraciné dans tous les produits que nous vendons et toutes les décisions prises. Chaque jour, nous nous difficile de créer de meilleures, plus sûres technologies et produits.

Notre mission principale est le matériel de bourse de Ledger, la mise en réseau et des produits d'investissement institutionnels, de fournir aux clients la sécurité les plus avancés. Cependant, en tant que solutions de sécurité de la chaîne de bloc leader mondial, nous croyons que l'engagement à la sécurité ne doit pas se limiter à la nôtre. Nous avons la technologie la plus innovante et inégalée équipe du monde, nous avons la responsabilité d'améliorer la sécurité de l'ensemble de l'écosystème de la chaîne de bloc dans toutes les situations possibles. Un engagement commun à la sécurité non seulement de mieux protéger les biens des individus et des institutions, mais aussi un besoin urgent d'aider à construire la confiance dans l'ensemble du champ de cryptage.

Comme nous l'avons dit dans l'article précédent, comme:

Nous avons la responsabilité d'améliorer la sécurité de l'ensemble de l'écosystème de la chaîne de bloc dans toutes les situations possibles.

Ledger Ledger équipe de sécurité Donjon de classe mondiale dans notre siège à Paris avec un laboratoire d'attaque, nous avons envahi l'équipement de leurs propres et les concurrents lorsque la divulgation des failles de sécurité.

La prise en compte de la sécurité de toute la communauté, nous partageons aussi des outils et la meilleure façon que nous déployons, comme notre bibliothèque analyse de canal latéral Lascar et des outils de simulation de Rainbow.

Nous avons essayé d'envahir leurs propres appareils, pour nous assurer de maintenir les plus hauts standards de sécurité et se mettre en face de l'attaquant de plus en plus sophistiqués pour apprendre de nouvelles techniques. Nous appliquons la même méthode utilisée dans le dispositif sur les concurrents, parce que nous avons une responsabilité partagée pour assurer un haut niveau de sécurité dans l'industrie dans son ensemble.

En étudiant la sécurité des produits concurrents, nous suivons toujours les principes de divulgation responsable, informer la personne partie à une vulnérabilité trouvée dans notre laboratoire, et leur donner le temps de trouver une solution. Avant de divulguer toute information, il est important de suivre l'entente de divulgation, de manière à assurer que, avant le problème soit résolu, les pirates ne vont pas utiliser les vulnérabilités connexes.

Il est intéressant de noter que, il y a environ quatre mois, nous avons contacté Trezor, partagé cinq vulnérabilités trouvées dans notre laboratoire. Comme d'habitude, nous donnons Trezor un certain temps pour faire face à ces vulnérabilités, et leur a même donné l'occasion reporté à deux reprises.

L'analyse inclut à la fois le matériel portefeuille Trezor (Trezor One et Trezor T), Trezor One est l'une des clés. Cela vaut également pour les imitations de la bourse Trézor. Nous divulguons ces vulnérabilités aux fournisseurs, en leur permettant de prendre des mesures appropriées pour protéger l'utilisateur. période de divulgation d'aujourd'hui (dont deux extension) est terminée, nous voulons comprendre pleinement l'esprit de transparence et l'esprit de partager les détails avec vous.

Trezor analyse de la sécurité

Exploiter 1: authenticité du dispositif (authenticité)

(Fig. 1: Trezor éliminé par chauffage du scalpel de sécurité de fermeture)

contour

L'authenticité du dispositif est d'assurer la fiabilité de ses attributs importants.

analyse

Notre analyse a révélé que le dispositif Trezor peut être forgé. Nous pouvons faux appareils qu'une réplique exacte de la vraie chose (les mêmes accessoires, la même architecture matérielle, le même look and feel). Nous pouvons ouvrir le dispositif, mis en place la porte arrière et refermés (même s'il y a « étiquette inviolable » ne l'aide).

Dans ce cas, un attaquant peut contrôler complètement les codes dispositif contrefait. Par exemple, un attaquant peut faire:

1. clés précédemment ajoutés dans le dispositif

2. Ajouter la porte arrière dans l'appareil, installer des logiciels malveillants d'envoyer des actifs cryptés à une adresse différente

3. Installez la vulnérabilité de mot de passe crypté pour les actifs

4. Ajoutez la porte arrière, installer des logiciels malveillants pour extraire la clé secrète

(Figure 2:. Une clé secrète bonne Trezor-- précédemment ajoutée et l'apparence réelle même)

Même si les utilisateurs achètent équipement directement sur le site officiel de Trezor, il ne peut pas déterminer si authentique. Un attaquant peut acheter plusieurs périphériques, ajouter la porte arrière, puis les renvoyer pour demander un remboursement.

résultats: La vulnérabilité a été rapportée à la Trezor, Trezor dit que ce n'est pas leur modèle de sécurité, et a souligné que si les utilisateurs achètent leurs produits directement sur le site Web Trezor (comme suggéré par Trezor), ce problème n'existerait pas. Nous pensons que modifier seulement la conception Trezor One et remplacer l'un des composants de base dans une puce élément sécurisé, plutôt que l'utilisation actuelle de la puce à usage général, pour corriger cette vulnérabilité. À notre connaissance, cette vulnérabilité existe encore au moment de cette publication.

Vulnérabilité 2: Protection PIN (Personal Identification Number)

(Figure 3:. Deviner le code PIN)

contour

Code PIN pour accéder au dispositif, pour accéder aux fonds de la protection de l'appareil. dispositif actuel donne aux utilisateurs la possibilité d'essayer 15 fois, le temps d'attente est en croissance exponentielle. Cette fonction doit être inviolable.

analyse

Selon notre analyse de sécurité sur la cible ou un appareil volé, il est possible d'utiliser le canal côté attaque (côté canal d'attaque) pour deviner le code PIN. Cela vous donnera un code PIN aléatoire du mode d'attaque, la consommation d'énergie de l'appareil lors de l'essai à comparer à la valeur réelle du code PIN. Lors de l'essai, l'attaquant n'a besoin que quelques essais (Nous avons testé plus de 5), vous pouvez obtenir le code PIN. Nous avons constaté qu'une fois un dispositifs de gains attaquant, le code PIN ne parvient pas à protéger la sécurité des fonds.

résultats: Dans 20/11/2018 rapporté à la Trezor. Cette vulnérabilité a été corrigé dans la mise à jour firmware 1.8.0 Trezor dans.

Vulnérabilité 3 & 4: dispositif de la confidentialité des données internes (pour un Trezor et Trezor T)

contour

La confidentialité des données de dispositif interne est essentiel, car il contient tous les utilisateurs peuvent accéder aux renseignements personnels des fonds: semencière privée. porte-monnaie du matériel doit agir en tant que la sécurité territoriale de ces données.

analyse

Selon l'analyse, l'attaquant peut obtenir de l'équipement pour extraire toutes les données stockées dans la mémoire flash (et par conséquent des biens pour tous les comptes épuisent). Notre attaque est également applicable à un Trezor et Trezor T.

résultats: Il a été rapporté à Trezor. Nous croyons que cette vulnérabilité ne peut pas être réparé, modifié ou à moins Trezor monotypes Trezor T et remplacer l'un des composants de base dans une puce élément sécurisé, plutôt que l'utilisation actuelle de la puce à usage général, pour corriger cette vulnérabilité. Cette vulnérabilité ne peut pas être réparé - Par conséquent, nous avons choisi de ne pas divulguer les détails techniques. Les utilisateurs peuvent également remédier à cette situation en ajoutant un mot de passe de facteur de sécurité plus élevé dans l'appareil.

Vulnérabilité 5: Mot de passe Analyse de la pile

contour

Nous EnCryption base de code Trezor Une analyse. Bien que nous avons constaté que, en plus de la multiplication scalaire (Scalar Multiplication) fonction, la bibliothèque ne contient pas les contre-mesures appropriées contre les attaques matérielles (qui peut être source de préoccupation), mais notre principale préoccupation a mentionné la multiplication scalaire. Cette fonction est la principale monnaie de fonctionnement de cryptage par mot de passe, car il est utilisé la plupart des opérations clés impliquant la clé secrète. Cette fonction peut être utilisée pour empêcher les attaques de canaux secondaires qui est ce que nous voulons évaluer.

analyse

Selon l'analyse, les touches de l'appareil d'acquisition de l'attaquant peuvent être extraits à travers les attaques à canaux secondaires, à condition que la clé secrète en utilisant la fonction de multiplication scalaire. multiplication scalaire est l'une des fonctions essentielles de la cryptographie à crypter monnaie. Il est particulièrement important pour les signatures de transaction. Nous utilisons un oscilloscope numérique et un certain nombre de données de mesure de prouver l'utilisation de l'analyse à canal latéral pour extraire la clé secrète transaction est possible.

Résultats: Cette vulnérabilité est rapportée à Trezor. Cette vulnérabilité peut être réparé, mais il ne sera pas une incidence directe sur le modèle de sécurité Trezor, parce que sinon connu dans le dispositif PIN à l'avance, vous ne pouvez pas déclencher cette opération. Cependant, l'autre prétendu qu'elle était en sécurité, pour protéger contre les attaques de canaux secondaires, malheureusement, le fait exactement le contraire.

Ceci est une vulnérabilité de spécifiques et corriger la situation.

(Source: Ledger)

A Yuba 160 millions dans les ventes, conquérir dix mille magasin pêche en mer hot pot est un fan de celui-ci
Précédent
l'exposition rue considérablement augmenté, de bouche à oreille à monter d'abord, la voiture Jeep va effectivement à inverser la tendance du marché boursier monté en flèche rouge
Prochain
Comment l'Inde dépasser la Chine?
Il y a un sentiment de sécurité, il m'a dit en chinois! Calme bonnes années sont derrière quelque chose de transport de la police chinoise!
Lynx fait festival pour lancer un satellite, il est de voler des fusées Jingdong?
chaîne bloc et financement de la chaîne d'approvisionnement traçable
Alpha plus grand rival, Lexus ou pousser MPV, est allé droit au prix de 2 millions!
Le deuxième enfant de capitale de la province chinoise de plus de bétail que le patron de la capitale qui se sentent mal à l'aise comme épine dans le dos
Fryer! Google soudainement exposé « visage laid » Android ce mois-ci a commencé à facturer!
Une étoile, voulez-vous vraiment? Hong Kong-Zhuhai-Macao Pont officiellement ouvert, Hong Kong et Macao méthode de licence d'investissement
boom RMB et de récession, une guerre commerciale?
Intérêts des masses est pas une mince affaire utilisateurs louange de won de la police Jingdezhen Fuliang font!
colonne Babbitt
Comment les étrangers envient la Chine? Je crains que nous devons réfléchir sur ......