Compartir este artículo
BTC
$94,437.49
+
1.92%ETH
$1,786.40
+
1.69%USDT
$1.0005
+
0.04%XRP
$2.2002
+
2.03%BNB
$605.60
+
1.31%SOL
$154.39
+
4.48%USDC
$1.0001
+
0.01%DOGE
$0.1826
+
5.13%ADA
$0.7193
+
4.54%TRX
$0.2432
-
0.54%SUI
$3.7166
+
24.15%LINK
$15.12
+
4.53%AVAX
$22.56
+
2.23%XLM
$0.2840
+
6.98%LEO
$9.3310
+
0.99%HBAR
$0.1971
+
10.20%SHIB
$0.0₄1412
+
7.47%TON
$3.2309
+
3.90%BCH
$379.89
+
8.94%LTC
$85.72
+
4.86%Зарегистрироваться
- Вернуться к меню
- Вернуться к менюЦены
- Вернуться к менюИсследовать
- Вернуться к менюКонсенсус
- Вернуться к менюПартнерский материал
- Вернуться к меню
- Вернуться к меню
- Вернуться к менюВебинары и Мероприятия
Уязвимость аппаратного кошелька позволяет злоумышленникам удерживать Криптo с целью получения выкупа, не прикасаясь к устройству
Гипотетическая атака типа «человек посередине» позволила бы злоумышленнику удерживать Криптo пользователей с целью получения выкупа на аппаратных кошельках Trezor и KeepKey.

Недавно обнаруженная уязвимость в двух популярных аппаратных кошельках позволяла злоумышленникам удерживать Криптовалюта пользователей с целью получения выкупа, даже не подходя к устройству.
- ShiftCrypto, швейцарская компания, производящая аппаратный кошелек BitBox,раскрыл потенциальную атаку с целью получения выкупа через посредникавектор на соперникаТрезор и KeepKeyаппаратные кошельки.
- Разработчик ShiftCrypto, известный какМарко обнаружили уязвимость весной 2020 года и уведомили команды Trezor и KeepKey соответственно в апреле и мае. Представитель Trezor подтвердил CoinDesk , что атака «только теоретическая и никогда не применялась на практике».
- ShiftCrypto не утверждал, что атака была осуществлена, а лишь утверждал, что она возможна.
- Трезорисправил уязвимость для своих аппаратных кошельков Model ONE и Model T KeepKey (который является форком или копией Trezor и поэтому запускает почти идентичный код) не внес исправления, по словам команды ShiftCrypto, которая заявила, что производитель указал в качестве причины «более приоритетные элементы». CoinDesk связался с KeepKey, чтобы спросить команду, почему они посчитали вектор атаки низкоприоритетным, но не получил ответа на момент публикации.
- Гипотетическая атака включает в себя необязательную парольную фразу, которую пользователи Trezor и KeepKey могут установить для разблокировки своего устройства вместо обычного PIN-кода. Оба аппаратных кошелька требуют USB-подключения к компьютеру или мобильному устройству для управления учетными записями. При подключении аппаратного кошелька к другому устройству пользователь должен ввести парольную фразу на последнем, чтобы получить доступ к первому.
- Проблема в том, что ни Trezor, ни KeepKey не проверяют введенную пользователем парольную фразу. Для проверки потребуется отобразить парольную фразу на экране кошелька, чтобы пользователь мог убедиться, что она соответствует введенной на компьютере.
- Без этой защиты злоумышленник типа «человек посередине» мог бы изменить информацию, передаваемую между Trezor или KeepKey и их пользователями, импортировав новую парольную фразу в кошелек. Пользователь не стал бы мудрее, поскольку он или она T могли бы проверить, что парольная фраза на устройстве совпадает с той , что на экране компьютера.
- При вводе старой парольной фразы пользователь откроет интерфейс аппаратного кошелька на компьютере, как обычно. Однако каждый сгенерированный адрес будет находиться под контролем новой парольной фразы, установленной хакером, поэтому пользователь аппаратного кошелька не сможет потратить средства, заблокированные на этих адресах.
- Однако злоумышленник не будет иметь доступа к этим адресам, поскольку они все еще получены из seed-фразы кошелька, поэтому их можно удерживать только с целью получения выкупа. Таким образом, даже если у хакера будет доступ к настоящей парольной фразе, ему или ей понадобится seed-фраза или доступ к самому устройству.
- Такая атака с целью получения выкупа может быть осуществлена против нескольких пользователей одновременно, и одновременно могут быть захвачены несколько криптовалют.
- Трезор и KeepKeyв прошлом сталкивались с уязвимостями, но для большинства из них требовался физический доступ к аппаратным кошелькам, чтобы добиться успеха с паройисключения. ONE, обнаруженная их конкурентом, стала прорывом, позволив гипотетическому злоумышленнику работать удаленно.
ОБНОВЛЕНИЕ (3 сентября, 17:31 UTC): Добавлены комментарии от Trezor в третий абзац.
Colin Harper, Blockspace Media
Колин пишет о Bitcoin. Раньше он работал техническим репортером в CoinDesk и руководителем отдела исследований в Luxor Технологии Corp. Сейчас он главный редактор Blockspace Media, а также работает фрилансером в CoinDesk, Forbes и Bitcoin Magazine. Он владеет Bitcoin.
