Pull to refresh

Comments 22

Ну да «взломал». Примерно такой же «взлом» как в прошлом году для другого аппаратного кошелька (Trezor).

«Взлом» заключается в том, что устройство нужно похитить (физически) и залить на него левую (взломанную) прошивку, а потом незаметно для владельца вернуть назад.

И как обычно при использовании кошелька с паролем (НЕ пин-кодом) не сработает.
речь о том, что можно «модифицировать» и продать как б/у-шный
Да, видел упоминание такого способа, но покупать у кого-то с рук б/у кошелек предназначенный для защиты от кражи очень больших денег (а если деньги не столь большие — то и отдельный аппаратный кошелек в общем-то не нужен, хватит обычного программного с нормальным паролем) и вся суть которого в защите от доступа посторонних к его содержимому ради экономии в несколько десятков баксов (разница новый-б/у) это за гранью разумного поведения.

Разве что с целью «расковырять» (посмотреть устройство, попытаться самому «взломать» и для прочих издевательств в процессе которых не гарантируется сохранение работоспособности), но никак не для хранения собственных средств на нем.

Производители наоборот прилагают все возможные усилия для минимизации верятности физ. доступа (или того чтобы факт такого доступа был сразу заметен). Т.к. это как раз практически единственный более-менее реальный вектор атаки. Пересылают покупателям устройство в упаковке плотно запаянной в пластик и с «разрушающимися» голографическими наклейками (контроль теоретически возможного доступа на почте на этапе доставки от производителя до покупателя) и прямо на упаковке размещают памятку в стиле «если у вас подозрение, что упаковку до вас кто-то вскрывал, НЕ используйте это устройство и свяжитесь со службой поддержки». А корпус самого устройства специально выполняется неразборным (вскрыть можно конечно, но «методом грубой силы», что не быстро и будет потом заметно).

Но если клиент ССЗБ и вместо этого покупает неизвестно что неизвестно у кого и в такое изначально сомнительное устройство помещает ключи к ценным активам… Тут уж ничего не поможет — давно известно самое слабое место в любой системе безопасности — это сам пользователь этой системы. А самые успешные и эффективные «хакеры» это психологи использующие методы «социальной инженерии».
Насколько я помню, у Ledger в комробке лежит бумажка, на которой написано, что они никак не пломбируют коробку, потому что уверены, что даже физический доступ к устройству злоумышленнику не поможет.
Я конкретно Ledger Nano S не покупал, у меня другой кошелек и в нем и пломбы и предупреждение не использовать в случае подозрений на физ. доступ посторонних.

Неужели в Ledger в настолько самоуверенные идиоты работают что написали именно в такой формулировке о доступе к устройству именно ДО инициализации пользователем?
Потом-то (после инициализации) данные из подобных кошельков практически невозможно вытащить — устройство можно «взломать», но это в процессе уничтожит полезную хранившуюся в нем информацию и злоумышленникам ничего не достанется. Так что похищение/утеря устройства особых рисков не несет (только расходы на покупку нового, восстановление доступа к старым ключам и потом на всякий случай перенос на новые).

Но вот если устройство физически пробыло достаточное время в чужих руках ДО начала использования. То с ним в общем-то можно сделать что угодно. Какие бы крутые меры защиты не были — всегда найдется способ. Даже если будет «абсолютно невзламываемый» (что тоже невозможно в общем-то) чип и ПО, то при достаточном интересе и подготовке воришек всегда можно тупо подменить само устройство/заменить в нем аппаратную начинку (оставив только корпус если он имеет какие-то уникальные характеристики/признаки) и подсунуть пользователю по сути «аппаратный троян» вместо заказанного им кошелька. Который до нужного момента внешне будет имитировать ожидаемое пользователем поведение.
речь о том, что можно «модифицировать» и продать как б/у-шный

Вы часто покупаете(продаёте) б/у замок для дверей в своей квартире (доме)?
Вот точно так же надо относиться к б/у аппаратному кошельку
Не часто. Замок от двери не часто.
Но частотпокупатель бу автомобиля не меняет на нём сигнализацию.
Такая аналогия наверное уместнее.
В покупаемом автомобиле главная (и по сути единственная) ценность — это сам автомобиль и есть.

А здесь речь о покупке ключа/замка обеспечивающего доступ к имуществу многократно более ценному чем его собственная стоимость.

Так что именно или б/у замок и ключи на дверь квартиры/офиса. Ну или если автомобильной — покупка с рук б/у сигнализации (не авто) и установке его на собственный авто.

сигнализация — замок с ключами — аппаратный кошелек = средства обеспечения сохранности/безопасности какого-то ценного имущества

автомобиль — квартира — криптовалюта = само ценное имущество, которое нужно защитить
Ну я как раз и имел в виду — люди часто имеют на своём ценном автомобиле сигналку, история которой неизвестна. Даже не известно количество брелков от неё, где они. И исчезающие мало людей перевязывают брелки.
ну так можно выложить инструкции по перепрошивки на не модифицированную версию прошивки.

К чему такие сложности, ечли можно под видом БУ кошельков вообще что угодно с любой функциональностью продавать?

почему только бу, можно и на заводе или почте бэкдор поставить
ну, функциональность устройства ведь сохраняется в случае подмены чипа.
Просто устройство экзотическое, а вот представьте что речь идет о контроллере SSD диска. Кто-то купил б.у. SSD диск, вставил в макбук… Или вообще, купил б.у макбук. А перепрошитый контроллер подменяет ключи шифрования, цифровые подписи и куки. Ну или в home/user/.ssh свой ключ держит, а пользователю не показывает.
Либо заливать прошивку на стадии производства чипа так, чтоб её нельзя было обновить уже никем и никогда, либо давать пользователям сравнивать прошивку с оригиналами и самим заливать. Ну ещё можно добавить цифровые подписи, но это не так надёжно (тоже можно поломать). Только прозрачность системы может гарантировать безопасность в достаточной мере.
В прочем всё равно можно аппаратно подменить всю начинку на свою, которая эмулирует заводскую. Размеры вроде позволяют даже жирную FPGA туда впихнуть. Сложность баснословная, но если речь идёт о многих миллионах долларов…
Совсем отказаться от обновлений плохая идея, софт не идеален, ошибки (в т.ч. иногда критические) бывают везде. К тому же сама сфера криптовалют быстро меняется — появляются новые валюты, меняются стандарты в старых (как например появление SeqWit адресов и транзакций в Bitcoin).
И что делать если исправить невозможно? Менять и само устройство(время+деньги) и адреса всех кошельков каждый раз на новые?

А насчет остального так и делают насколько знаю все основные кошельки — официальные прошивки подписываются цифровой подписью производителя и неподписанную прошивку так просто не зальешь.
А при прошивке перед началом процесса помимо простого запроса подтверждения операции (дейсвительно хотите перешить?) пользователю показывают(на экранчике самого устройства) «цифровой отпечаток» (fingerprint) прошивки. Чтобы он мог проверить действительно ли он залил то, что хотел.

А заливка неподписанной прошивки или прошивка в «аварийном» режиме приводит к уничтожению всех хранимых на устройстве данных.

Но тут речь о том, что устройство побывало в руках злоумышленника физически, до того как человек его использует. Злоумышленник сам лично заливает в него свою взломанную прошивку, а только потом устройство передается конечному пользователю, где хактнутая прошивка уже может делать что угодно — от подсовывания своих скомпрометированных ключей при начальной инициализации кошелька, до подмены адреса получателя и суммы в момент подписи транзакций. Или на что еще фантации хватит.
На русском если кому длинно-текст на английском читать сложновато/лениво:

bitnovosti.com/2017/11/27/poteryat-30-000-v-bitkojnah-epicheskij-rasskaz-o-tom-kak-ya-zabyl-svoj-pin-1

bitnovosti.com/2017/12/04/poteryat-30-000-v-bitkojnah-epicheskij-rasskaz-o-tom-kak-ya-zabyl-svoj-pin

P.S.
«Взлом» в том случае так же представлял собой физический доступ к устройству (в данном случае с согласия владельца-раздолбая) и даже его небольшую аппаратную модификацию.
Ну и потом и такую возможность «взлома» быстро закрыли в новой прошивке.
вариантов всего два — либо на «горячем» кошельке, собственном или биржи, либо на аппаратном «холодном»

Вы совершенно зря проводите параллели между аппаратным и холодным кошельком — это несвязанные понятия.
Странно, в новости не сказано, что эта уязвимость актуальна была для прошивок ниже 1.4.1.
Недавно было обновление уязвимость устранена. Обновляйте леджеры до 1.4.1 и всё будет в порядке.
В чем преимущесто таких аппаратных кошельков по сравнению с флешкой или HDD на которой установлен чистый дистрибьютив linux, кошельки криптовалют и keepass с паролями к кошелькам?
В том что секретные ключи в принципе никогда не оказываются на компьютере. А следовательно исключена даже теоретическая возможность их перехвата или подмены.

Ну еще в удобстве использования:

— если это не отдельный компьютер, а именно просто только носитель с чистой ОС и минимальным набором софта, которые не используется не для чего другого (чтобы минимизировать риск что-нибудь «подхватить»), то для проведения каждой транзакции нужно минимум 2 раза перезагружаться (с основной ОС, на «изолированную», а потом обратно).

— а по сравнению с целым (выделенным) компьютером — он просто и дешевле и места меньше занимает.
Sign up to leave a comment.

Articles