Una billetera monetaria “a prueba de manipulaciones” acaba de recibir Atrasado por un joven de 15 años

Una billetera de monedasEnlargeSaleem Rashid

Durante años, los ejecutivos de Ledger con sede en Francia se han jactado de su El hardware especializado para almacenar criptomonedas es tan seguro diseñado para que los revendedores u otros en la cadena de suministro no puedan manipular con los dispositivos sin que sea dolorosamente obvio para los usuarios finales. La razón: “certificación criptográfica” que utiliza inolvidable firmas digitales para garantizar que solo se ejecute código autorizado en el billetera de hardware.

“No hay absolutamente ninguna manera de que un atacante pueda reemplazar el firmware y hacer que pase la certificación sin conocer el Ledger clave privada “, dijeron los funcionarios en 2015. A principios de este año, Ledger’s El CTO dijo que la certificación era tan infalible que era seguro comprar su dispositivos de la compañía en eBay.

El martes, un joven de 15 años del Reino Unido demostró que estas afirmaciones estaban equivocadas. En una publicación publicada en su blog personal, Saleem Rashid código de prueba de concepto demostrado que le había permitido entrar por la puerta trasera el Ledger Nano S, una billetera de hardware de $ 100 que la empresa comercializa He dicho que ha vendido por millones. La puerta trasera sigilosa Rashid desarrollado es un minúsculo de 300 bytes de longitud y hace que el dispositivo generar direcciones de billetera predeterminadas y contraseñas de recuperación conocido por el atacante. El atacante podría ingresar a esos contraseñas en una nueva billetera de hardware Ledger para recuperar el privado Claves que el antiguo dispositivo de backdoo almacena para esas direcciones.

Usando el mismo enfoque, los atacantes podrían realizar una variedad de otras acciones nefastas, como cambiar los destinos de billetera y cantidades para pagos de modo que, por ejemplo, un pago previsto de $ 25 a una billetera Ars Technica se cambiaría a un pago de $ 2,500 a un billetera perteneciente al desarrollador de puerta trasera. El mismo indetectable la puerta trasera funciona en el Ledger Blue de $ 200, que se factura como dispositivo de gama alta. Las variaciones en el exploit también podrían permitir los llamados “ataques malvados de mucama”, en los que las personas con breve acceso a el dispositivo podría comprometerlo mientras limpia el hotel de un usuario habitación.

Hace dos semanas, los funcionarios de Ledger actualizaron el Nano S para mitigar la vulnerabilidad que Rashid les informó en privado en noviembre. En las notas de la versión de firmware 1.4.1, sin embargo, Ledger Chief El oficial de seguridad Charles Guillemet enfatizó que la vulnerabilidad era “No crítico.” En una inmersión más profunda en la revisión de seguridad publicada El martes, Guillemet dijo que “el ataque no puede extraer las claves privadas o la semilla “, una afirmación de que Rashid ha cuestionado públicamente como incorrecto.

Guillemet también dijo que Ledger puede detectar billeteras retroactivas si conectarse al servidor Ledger usando un administrador de dispositivos para cargar aplicaciones o actualizar el firmware. Dijo que no tenía estimación cuando la misma vulnerabilidad en Ledger Blue sería parcheada. “Como el azul se ha distribuido casi exclusivamente a través de directo ventas, la probabilidad de ejecutar la ‘estafa sospechosa de revendedor’ es insignificante “, dijo. Mientras tanto, la publicación de la compañía dice que hay El firmware “absolutamente imposible” se puede reemplazar en los dispositivos Ledger permanece.

Un problema fundamentalmente difícil

Rashid dijo que aún no ha verificado que la actualización de Nano S de este mes neutraliza completamente su exploit de puerta trasera de prueba de concepto como se afirma por Ledger. Pero incluso si es así, dijo que cree que un diseño clave la debilidad en el hardware de Ledger hace probable que su enfoque pueda ser modificado para que vuelva a funcionar. Específicamente, el libro mayor Blue y Nano S confían en el microcontrolador seguro ST31H320 de STMicroelectronics para proporcionar la certificación criptográfica que El dispositivo está ejecutando firmware autorizado. El seguro el microcontrolador no admite pantallas, conexiones USB o comunicaciones de alto rendimiento, por lo que los ingenieros de Ledger agregaron un segundo microcontrolador de uso general, el STM32F042K6, para servir como apoderado.

El microcontrolador seguro, que Ledger llama Secure Elemento, se comunica directamente con el propósito general microcontrolador, que Ledger llama MCU. El MCU, a su vez, se comunica con el resto de la billetera de hardware, incluido su Host USB, pantalla OLED incorporada y botones de dispositivo que los usuarios presionan para controlar varias funciones de billetera. En pocas palabras, la hazaña de Rashid funciona reemplazando el firmware original con código no autorizado mientras que al mismo tiempo hace que la MCU envíe el elemento seguro La imagen oficial del firmware.

Matt Green, profesor de la Universidad Johns Hopkins especializado en seguridad de cifrado, ha revisado la investigación de Rashid. Green le dijo a Ars el diseño de doble chip lo hace escéptico de que la actualización de este mes corrige permanentemente la debilidad que explota Rashid.

“Ledger está tratando de resolver un problema fundamentalmente difícil”, dijo. explicado. “Necesitan verificar el firmware que se ejecuta en un procesador. Pero su chip seguro no puede ver el código que se ejecuta en ese procesador. Entonces tienen que pedirle al procesador que suministre su propio �código! Que es un catch-22, ya que ese procesador podría no ser ejecutando código honesto, por lo que no puedes confiar en lo que te da. Sus como pedirle a alguien que puede ser un criminal que le proporcione su antecedentes penales completos, en el sistema de honor “.

La dificultad de resolver el problema está en marcado contraste con la confianza que los vendedores de Ledger profesan para garantizar seguridad de los dispositivos. Además de las garantías a prueba de manipulaciones mencionado anteriormente, la compañía incluye un folleto con cada dispositivo. Se lee: “¿Te diste cuenta? No hay etiqueta antisabotaje en esta caja. Un mecanismo criptográfico comprueba la integridad del software interno de su dispositivo Ledger cada hora de encendido. El chip Secure Element evita cualquier Intercepción o intento de reemplazo físico. Los dispositivos contables son diseñado para ser a prueba de manipulaciones “.

Creativo y devastador

Para ser justos, los ingenieros de Ledger tomaron medidas para evitar que el MCU ser capaz de tergiversar el elemento seguro del código eso se está ejecutando en el dispositivo. El elemento seguro requiere la MCU para pasar todo el contenido de su memoria flash. Al mismo tiempo, la MCU tiene una cantidad relativamente limitada de memoria flash. A colarse el código malicioso en una billetera de hardware, la MCU debe, en teoría, almacene el firmware oficial de Ledger y el código malicioso. En términos generales, la capacidad de almacenamiento de la MCU debería evitar este tipo de pirateo de trabajar.

Rashid evitó este desafío después de notar que el MCU almacena tanto un gestor de arranque como un firmware y que ciertos tipos de funciones de software llamadas “intrínsecas del compilador” en estos Los programas eran idénticos. Luego eliminó los intrínsecos en el firmware y los reemplazó con su carga maliciosa ultra pequeña. Cuando el elemento seguro solicitó a la MCU su contenido flash, que, por supuesto, incluido el firmware no autorizado: el truco de Rashid reconstruido juntos una imagen legítima eliminando el código malicioso y reemplazándolo con los intrínsecos legítimos del gestor de arranque. Como Como resultado, el elemento seguro verificó por error el backdoored firmware como genuino.

El resultado fue un dispositivo que generó direcciones de billetera y contraseñas de recuperación que no eran aleatorias, sino que eran completamente bajo el control del desarrollador de puerta trasera. Las 24 contraseñas, que técnicamente se conocen como semillas de recuperación, se usan en el evento una billetera de hardware se pierde o se rompe. Al ingresar la semilla en un nuevo dispositivo, las claves privadas de las direcciones de billetera almacenadas en el antiguo El dispositivo se restaura automáticamente.

Un video que acompaña la publicación de blog de Rashid muestra un dispositivo mostrando la palabra “abandonar” para las primeras 23 contraseñas de recuperación y “arte” para el restante. Una puerta trasera maliciosa podría proporcionar una semilla de recuperación que parecía aleatoria para el usuario final pero que era enteramente conocido por el desarrollador.

“Está dividiendo el firmware de una manera realmente eficiente para adaptarse en una pequeña cantidad de espacio para llevar a cabo el ataque aquí “, dijo Kenn White, un investigador independiente que revisó Rashid’s investigación antes de su publicación. “Está bien hecho, es inteligente, es creativo y es devastador “.

Rashid le dijo a Ars que podría haber sido posible para su puerta trasera para hacer una variedad de otras cosas nefastas. También dijo las debilidades podrían explotarse en escenarios de malvadas criadas en las que alguien tiene acceso breve al dispositivo y posiblemente por malware que infecta la computadora en la que está conectado el dispositivo. Los investigadores son generalmente rápido para señalar que el acceso físico y Las computadoras infectadas con malware son, por definición, compromisos en sus propio y, por lo tanto, no debe considerarse un medio válido para comprometiendo las billeteras de hardware. El principal punto de venta de billeteras de hardware, sin embargo, es que protegen a los usuarios contra estos eventos fatales

Rashid se negó a proporcionar mucha información personal a Ars aparte de decir que tiene 15 años, vive en la parte sur del Reino Unido y Es un programador autodidacta. Ni White ni Green dijeron que verificó la edad de Rashid, pero también dijeron que no tenían razón para dudo.

“Estaría desconsolado si no tuviera 15 años”, dijo Green. “Él es uno de Los 15 años más talentosos con los que he hablado. Legítimo piratería genio. Si resulta que tiene unos 35 años, seguirá ser legítimamente talentoso, pero mi fe en la humanidad será sacudida “.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: