15-летний исследователь безопасности выявила недостаток в оборудовании Криптовалюты Леджера кошельки

HashFlare

ComputerUniverse Введи промокод FW7FRUX при покупке и получи скидку 5 евро

Главная Уязвимость была обнаружена в книге аппаратные кошельки, побудило компанию выпустить официальное заявление. Недостаток безопасности был впервые обнаружен 15-летний британский исследователь безопасности, по имени Салим Рашидов. Он обнаружил аппаратных атак, которые затронули всех вариантов кошельков, предлагаемых компанией, в том числе ГК, синий, в ноябре 2017 года.

Книга, в ответ, выпустила обновленную прошивку, 1.4.1, 6 марта, 2018. Салим Рашидов раскрыл исходный код атаки в главную книгу с соответствующего объяснения эксплуатировать. Он сказал, “Уязвимость возникла из-за Леджера использовать нестандартные архитектуры, чтобы обойти многие ограничения, надежного элемента”. Это показывает, что даже если аппаратные кошельки были сказаны, чтобы обеспечить максимальную безопасность, есть еще возможность, что они могут быть взломаны при определенных условиях. Аппаратных средств открытого источника может быть перспективным способом снижения таких уязвимостей в будущем.

Книга аппаратные кошельки были настолько популярны, что компания не сумела удовлетворить спрос на рынке для его лучшей продажи продукта ГК Нано С. в результате, люди начали смотреть на сторонние сайты онлайн купить Нано ы или другие криптовалюты аппаратного Кошелька. Вот тут загвоздка, однако, заключается в том, что нет никакого способа, чтобы убедиться, что купленный кошелек является безопасным. Есть шансы, что аппаратный бумажник, возможно, был уже заражен до того, как продавец продал его.

Текст объявления

Таким образом, хакеры могут повредить аппаратную кошелек еще до того, как в руках пользователей. Вредоносная программа будет храниться в аппаратной себе кошелек, тем самым утечки закрытых ключей. Как только пользователь активирует бумажник для его использования, хакер мог сифон баланса в соответствии с его пожеланиями. Такой вид атаки, где пользователь получает зараженный продукт, известный как цепная реакция питания.

В официальном заявлении ГК теперь предупреждает пользователей микроконтроллера валять. “Если вы купили устройство с другого канала, если это секонд-хенд устройство, или если Вы не уверены, тогда вы можете стать жертвой продуманной аферы. Однако, как не демонстрация атаки в реальном, как было показано, это очень маловероятно.”

Кроме того, существует также возможность изоляции эксплуатировать предпринимают атаки место. Ошибка сообщает другой исследователь, Сергей Волокитин. Поскольку эта атака может быть осуществлена только при наличии физического доступа к устройству, существует очень низкая вероятность такого нападения. Исключением является, если пользователь когда-либо установленных неподписанных приложений, которые также могут быть вредоносные программы могут попасть в устройство.

Еще один исследователь безопасности, Тимоте Isnard, обнаружил атаку Оракула обивка. Обнаружил Вомущенный Серега в 2002 году, хакер может использовать этот метод, чтобы расшифровать байт из потока данных. Компания подтвердила, что такой изъян существует, но отметил, что исследователь безопасности может расшифровать только несколько избранных байт из потока данных. Леджер сказал: “наша УПП была обновлена, чтобы добавить Mac часть, которая предотвращает такого рода атаки. Кроме того, дополнительные контрмеры были реализованы на стороне сервера, смягчающие вопрос до 1.4.1 доступно обновление.”

Трое исследователей в области безопасности, которые указали эти важные изъяны в безопасности, имеют право на получение выплат за книгу.