Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Как можно взломать криптовалютные кошельки Trezor

13/03/19

ТрезорКрупнейший производитель «холодных» криптовалютных кошельков Ledger сообщил об уязвимостях в устройствах своего прямого конкурента Trezor. Как сообщают в компании, проблемы с безопасностью были обнаружены специалистами ее подразделения Attack Lab, занимающегося проверкой устойчивости к взломам продуктов как самой Ledger, так и ее конкурентов.

Ledger несколько раз сообщала Trezor об уязвимостях в аппаратных кошельках Trezor One и Trezor T и по истечении срока, отведенного на их исправление, решила уведомить о своих находках широкую общественность.

Первая уязвимость заключается в том, что злоумышленник может внедрить бэкдор в устройство Trezor, а затем снова запаковать его в заводскую коробку, подделав наклейку, защищающую от несанкционированного доступа. По словам исследователей, снять и снова наклеить наклейку не составляет никакого труда.

Вторая уязвимость позволяет с помощью атаки по сторонним каналам вычислить значение PIN-кода для доступа к кошельку. Ledger уведомила Trezor о своей находке в ноябре прошлого года, и проблема была исправлена с выходом прошивки 1.8.0.

Третья и четвертая уязвимости позволяют злоумышленнику с физическим доступом к устройству похитить конфиденциальные данные из флэш-памяти и получить доступ к хранящимся в кошельке средствам.

Пятая уязвимость заключается в недостаточной защите криптографической библиотеки от атак на аппаратное обеспечение. Злоумышленник с физическим доступом к устройству может с помощью атаки по сторонним каналам получить закрытый ключ шифрования.

В свою очередь, в Trezor уверяют, что ни одна из обнаруженных Ledger уязвимостей не является критической, а проэксплуатировать их можно, только имея физический доступ к устройству. Кроме того, для осуществления атаки злоумышленнику потребуется специальное оборудование и большой запас времени.

Темы:криптовалютыУгрозы
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...