لقد حصلت للتو على محفظة نقود “مقاومة للتلاعب” مستتر من قبل البالغ من العمر 15 عاما

محفظة عملاتتكبير سالم راشد

لسنوات ، تفاخر المدراء التنفيذيون في ليدجر في فرنسا الأجهزة المتخصصة لتخزين العملات المشفرة بشكل آمن للغاية مصمم بحيث لا يمكن للموزعين أو غيرهم في سلسلة التوريد التلاعب مع الأجهزة دون أن يكون واضحا بشكل مؤلم للمستخدمين النهائيين. السبب: “شهادة التشفير” التي تستخدم لا يطاق التوقيعات الرقمية للتأكد من أن كود معتمد فقط يعمل على محفظة الأجهزة.

“لا توجد طريقة على الإطلاق لاستبدال المهاجم البرامج الثابتة وجعلها تمر التصديق دون معرفة دفتر الأستاذ المفتاح الخاص “، وقال مسؤولون في عام 2015. في وقت سابق من هذا العام ، ليدجر وقال CTO أن الشهادة كانت مضمونة لدرجة أنه كان من الآمن شراءها أجهزة الشركة على موقع ئي باي.

يوم الثلاثاء ، أثبت شاب بريطاني يبلغ من العمر 15 عامًا أن هذه الادعاءات خاطئة. في منشور نشر على مدونته الشخصية ، سليم رشيد أظهر رمز إثبات صحة المفهوم الذي سمح له بالكسب The Ledger Nano S ، محفظة أجهزة بقيمة 100 دولار تقوم بتسويقها الشركة وقد قال وقد باعت الملايين. الشبح مستتر راشد تم تطويره بطول 300 بايت صغير ويتسبب في تلف الجهاز توليد عناوين محفظة محددة سلفا وكلمات مرور الاسترداد معروف للمهاجم. يمكن للمهاجم بعد ذلك إدخال تلك كلمات المرور في محفظة أجهزة Ledger جديدة لاستعادة القطاع الخاص مفاتيح مخازن الجهاز backdoored القديمة لتلك العناوين.

باستخدام نفس النهج ، يمكن للمهاجمين تنفيذ مجموعة متنوعة من الإجراءات الشائنة الأخرى ، بما في ذلك تغيير وجهات المحفظة و مبالغ المدفوعات بحيث ، على سبيل المثال ، دفع المقصود 25 دولار إلى محفظة Ars Technica سيتم تغييرها إلى 2500 دولار إلى محفظة تابعة لمطور مستتر. نفس لا يمكن الكشف عنها مستتر يعمل على 200 دولار ليدجر الأزرق ، والتي وصفت بأنها الجهاز الراقية. الاختلافات في استغلال قد تسمح أيضا ما يسمى “هجمات خادمة الشر” ، والتي الناس مع وصول قصيرة ل يمكن للجهاز التنازل عنه أثناء قيامه بتنظيف فندق المستخدم غرفة.

قبل أسبوعين ، قام مسؤولو Ledger بتحديث Nano S للتخفيف ضعف رشيد أبلغهم سرا في نوفمبر. في ملاحظات الإصدار لإصدار البرامج الثابتة 1.4.1 ، ومع ذلك ، Ledger Chief ضابط الأمن تشارلز Guillemet شدد على الضعف “غير مهم.” في الغوص أعمق في الإصلاح الأمني ​​المنشورة الثلاثاء ، قال Guillemet “الهجوم لا يمكن استخراج المفاتيح الخاصة أو البذرة ، “تأكيد على أن راشد قد تحدى علنا ​​كما غير صحيح.

وقال غيلميت أيضًا إن ليدجر يمكنه اكتشاف محافظها ذات الباب الخلفي إذا كانت كذلك الاتصال بخادم Ledger باستخدام مدير الجهاز للتحميل التطبيقات أو تحديث البرامج الثابتة. وقال انه ليس لديه تقدير عندما يتم تصحيح نفس الضعف في دفتر الأستاذ الأزرق. “مثل وقد تم توزيع الأزرق حصرا تقريبا من خلال مباشرة المبيعات ، احتمال تشغيل “احتيال موزع شادي” هو قال: “في الوقت نفسه ، قال موقع الشركة إن هناك يمكن استبدال البرامج الثابتة “على الإطلاق” على أجهزة دفتر الأستاذ بقايا.

مشكلة صعبة في الأساس

وقال راشد إنه لم يتحقق بعد من تحديث نانو إس لهذا الشهر يحيد تماما استغلال مستتر إثبات له كما ادعى بواسطة ليدجر. ولكن حتى لو كان كذلك ، قال إنه يعتقد أن هناك تصميمًا رئيسيًا الضعف في أجهزة دفتر الأستاذ يجعل من المحتمل أن يكون منهجه تعديل بحيث ستعمل مرة أخرى. على وجه التحديد ، ليدجر يعتمد اللون الأزرق و Nano S على متحكم ST31H320 الآمن من STMicroelectronics لتوفير شهادة التشفير ذلك يقوم الجهاز بتشغيل البرامج الثابتة المعتمدة. آمن لا يدعم متحكم العرض أو اتصالات USB أو اتصالات عالية الإنتاجية ، لذلك أضاف مهندسو ليدجر ثانية متحكم للأغراض العامة ، و STM32F042K6 ، لتكون بمثابة الوكيل.

متحكم آمن ، والذي يسميه ليدجر الآمنة العنصر ، يتصل مباشرة مع الغرض العام متحكم ، والذي يسميه ليدجر MCU. و MCU ، بدوره ، يتواصل مع بقية محفظة الأجهزة ، بما في ذلك مضيف USB ، وشاشة OLED مدمجة ، وأزرار الجهاز التي يضغط عليها المستخدمون السيطرة على وظائف المحفظة المختلفة. باختصار ، يستغل راشد يعمل عن طريق استبدال البرامج الثابتة الأصلية مع رمز غير مصرح به بينما يتسبب في الوقت ذاته في إرسال وحدة MCU العنصر الآمن صورة البرامج الثابتة الرسمية.

مات جرين ، أستاذ بجامعة جونز هوبكنز أمن التشفير ، وقد استعرض بحث راشد. وقال الأخضر آرس يجعل تصميم رقاقة مزدوجة له ​​يشك في أن التحديث هذا الشهر إصلاح دائم لضعف راشد المستغل.

“ليدجر يحاول حل مشكلة صعبة في الأساس” ، قال شرح. “يحتاجون إلى التحقق من البرامج الثابتة التي تعمل على المعالج. لكن الشريحة الآمنة الخاصة بهم لا يمكنها رؤية الشفرة تعمل على ذلك المعالج. لذلك عليهم أن يطلبوا من المعالج تزويده بنفسه الشفرة! وهو برنامج catch-22 ، لأن ذلك المعالج قد لا يكون كذلك تشغيل رمز صادق ، وبالتالي لا يمكنك الوثوق بما يمنحك. انها مثل مطالبة شخص قد يكون مجرمًا بتزويدك به السجل الجنائي الكامل – على نظام الشرف “.

صعوبة حل المشكلة في تناقض صارخ مع الثقة المسوقين ليدجر تدعي في ضمان أمن الأجهزة. بالإضافة إلى ضمانات العبث المذكورة سابقًا ، تشتمل الشركة على منشور مع كل جهاز. تقول: “هل لاحظت؟ لا يوجد ملصق لمكافحة العبث في هذا المربع. آلية التشفير يتحقق من سلامة البرنامج الداخلي لجهاز Ledger الخاص بك الوقت يتم تشغيله على. تمنع شريحة Secure Element أي اعتراض أو محاولة استبدال البدني. أجهزة الأستاذ هي صممت لتكون واقية من العبث “.

خلاقة ومدمرة

لكي نكون منصفين ، اتخذ مهندسو ليدجر خطوات لمنع MCU من القدرة على تحريف الرمز الآمن للعنصر هذا يعمل على الجهاز. يتطلب العنصر الآمن وحدة MCU لتمرير على طول محتويات ذاكرة فلاش لها. في نفس الوقت الوقت ، MCU لديه كمية محدودة نسبيا من ذاكرة فلاش. إلى التسلل رمز الخبيثة على محفظة الأجهزة ، يجب أن MCU ، في نظرية ، وتخزين البرامج الثابتة ليدجر الرسمية والرمز الخبيثة. بشكل عام ، يجب أن تمنع سعة التخزين لـ MCU هذا النوع من الاختراق من العمل.

حصل راشد على هذا التحدي بعد ملاحظة أن MCU يخزن كل من bootloader والبرامج الثابتة وأنواع معينة من وظائف البرنامج تسمى “المترجم intrinsics” في هذه منفصلة كانت البرامج متطابقة. ثم أزال جوهر في البرامج الثابتة واستبدالها مع حموله الخبيثة الصغيرة جدا. عندما طلب العنصر الآمن من MCU محتويات الفلاش الخاصة به ، والتي ، بالطبع ، شملت البرامج الثابتة غير المصرح به – اختراق راشد معا صورة شرعية عن طريق إزالة رمز الخبيثة و استبداله مع جوهري شرعي من محمل الإقلاع. مثل نتيجة لذلك ، يتحقق العنصر الآمن بطريق الخطأ من الباب الخلفي البرامج الثابتة كما حقيقية.

وكانت النتيجة هي الجهاز الذي أنشأ عناوين محفظة و كلمات مرور الاسترداد التي لم تكن عشوائية ولكن بالأحرى كانت بالكامل تحت سيطرة المطور مستتر. كلمات المرور 24 ، والتي من الناحية الفنية المعروفة باسم البذور الاسترداد ، وتستخدم في هذا الحدث تم فقد محفظة أجهزة أو كسرها. عن طريق إدخال البذور في الجهاز الجديد ، عناوين المحفظة ‘مفاتيح خاصة المخزنة في القديم تتم استعادة الجهاز تلقائيا.

فيديو مصاحب لمدونة راشد يعرض الجهاز عرض كلمة “هجر” لأول 23 كلمة مرور الاسترداد و “الفن” للواحد المتبقي. مستتر الخبيثة يمكن أن توفر بذرة الانتعاش التي ظهرت بشكل عشوائي للمستخدم النهائي ولكن كان معروفة تماما للمطور.

“انه نحت البرامج الثابتة بطريقة فعالة حقا لتناسب انها الى كمية صغيرة من الفضاء لشن الهجوم هنا ” كين وايت ، باحث مستقل راجع راشد البحث قبل نشره. “لقد أحسنت ، إنها ذكية ، إنه مبدع ومدمّر “.

أخبر راشد آرس أنه ربما كان من الممكن له مستتر للقيام مجموعة متنوعة من الأشياء الشائنة الأخرى. كما أنه قال يمكن استغلال نقاط الضعف في سيناريوهات خادمة الشر شخص ما لديه وصول قصير إلى الجهاز وربما عن طريق البرامج الضارة ذلك يصيب الكمبيوتر بالجهاز. الباحثون هم عادة ما تكون سريعة للإشارة إلى أن الوصول المادي و أجهزة الكمبيوتر المصابة بالبرامج الضارة هي ، بحكم تعريفها ، تنازلات على الخاصة ، وبالتالي لا ينبغي اعتبار وسيلة صالحة ل المساومة على محافظ الأجهزة. نقطة بيع رئيس محافظ الأجهزة ، ومع ذلك ، هو أنها تحمي المستخدمين ضد هذه أحداث قاتلة.

ورفض رشيد تقديم الكثير من المعلومات الشخصية لآرس بخلاف القول أنه 15 ، يعيش في الجزء الجنوبي من المملكة المتحدة ، و هو مبرمج العصاميين. لا الأبيض ولا الأخضر قالوا تحقق من عمر رشيد ، لكنهم قالوا أيضًا إنه ليس لديهم سبب لذلك شك في ذلك.

وقال غرين “سأصاب بالحزن إذا لم يكن عمره 15 عامًا”. “إنه واحد من أكثر الأطفال الموهوبين بعمر 15 سنة الذين تحدثت إليهم من قبل. شرعي القرصنة العبقرية. إذا تبين أنه يبلغ من العمر 35 عامًا ، فسيظل كذلك كن موهوبًا شرعيًا ، لكن إيماني بالإنسانية سوف يهتز “.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: