A Trezor versenytársa biztonsági rést talált a Safe 3 és 5 modellekben

A hardvertárca-szolgáltató Ledger sikeresen megkerülte a Trezor biztonsági ellenőrzéseit a Trezor Safe 3 és 5 modelleken, majd jelezte a hibát a vállalatnak.

A biztonsági résre azután derült fény, hogy a Ledger nyílt forráskódú kutatócsoportja a tesztelések során felfedezett egy sebezhetőséget a modellek mikrokontrollerében.

Biztonsági hibát talált, jelezte a versenytársának a Ledger

A Trezor legújabb hardvertárcái, a Safe 3 és Safe 5 komoly biztonsági problémákkal küzdenek, amire a Ledger március 12-én egy jelentésben hívta fel a versenytárs figyelmét. A Ledger Donjon, a vállalat biztonsági szakértői csapata kritikus biztonsági hibát talált a Trezor két újabb tárcájában, ami a mikrokontrollerben, vagyis az eszköz főszámítógépében található.

A jelentés elismerte, hogy a Trezor számos biztonsági fejlesztést hajtott végre, de úgy gondolják, hogy a felfedezett rés lehetővé teheti a támadók számára, hogy fejlettebb technikákat használva megkerüljék a biztonsági rendszert, és veszélyeztessék a felhasználók kriptovaluta eszközeit.

A Trezor válaszul végrehajtott egy firmware integritás-ellenőrzést, azonban a Ledger ebben is talált egy kiskaput. Szerencsére a probléma azóta megoldódott, de a részleteket nem közölték. A vállalat az X-en megerősítette, hogy a felhasználói pénzeszközök biztonságban vannak, és nincs szükség további intézkedésre.

Nincs feltörhetetlen rendszer, de folyamatosan dolgoznak rajta

A kérdésre, hogy a Trezor képes volt-e firmware-en keresztül javítani a problémát, a hardvertárca-szolgáltató így válaszolt:

„A kiberbiztonság aranyszabálya egyszerű: semmi sem teljesen feltörhetetlen. Már többszintű védelmet vezettünk be az ellátási láncot érő támadások ellen, és mindig azt tanácsoljuk felhasználóinknak, hogy hivatalos forrásból vásároljanak.”

A Ledger azt állítja, hogy kutatásaik célja a kriptoökoszisztéma megerősítése, és nem korlátozódik a versenytársak sebezhetőségének feltárására. A tárcaszolgáltatókkal való együttműködéssel azt remélik, hogy emelni tudják a biztonsági szabványokat, biztosítva a felhasználói eszközök védelmét.

Miközben a Ledger „leleplezése” jó marketingfogás, ők maguk sem mentesek a biztonsági résektől. 2023 decemberében egy hacker csapat betört a vállalat Javascript könyvtárába, és 484 ezer dollár értékben lopott el kriptoeszközöket a vállalattól. A hozzáférést egy korábbi alkalmazott elleni sikeres támadás előzte meg.

A javítást a támadás felfedezése után 40 perc alatt elvégezték, majd megnyugtatták a felhasználókat, és nem sokkal később kiadtak egy javított Connect Kit verziót, ami biztosítja az ehhez hasonló támadások elkerülését.

Több sebből is vérzett a Trezor biztonsága?

A Trezor legújabb hardvertárcái biztonságos kétchipes kialakítással vannak kiegészítve. Emellett a frissítéssel egy Optiga Trust M biztonsági elemet is beépítettek, amely egy külön chip a PIN-kódok és kriptográfiai titkok tárolására. Az állítás szerint a helyes PIN hiányában ezek az elemek megakadályozzák az adatokhoz való hozzáférést, és blokkolják a hardveres támadásokat.

A Donjon kutatása azonban rávilágított, hogy a fejlesztések ellenére számos funkció továbbra is a mikrokontrollerben történik, ami jelentős kockázatokat hordozhat. Ez a chip olyan ismert sebezhetőségekkel rendelkezik, mint a feszültség manipulálása.

A hitelesítési rendszer hibája

A Trezor kriptográfiai hitelesítést használ az eszközeinek ellenőrzésére, de ez a rendszer állítólag nem ellenőrzi a mikrokontroller firmware-jét. Az Optiga Trust M a gyártás során létrehoz egy nyilvános-magán kulcspárt, a Trezor pedig aláírja a nyilvános kulcsot, és beágyazza egy tanúsítványba.

Amikor a felhasználó csatlakoztatja a pénztárcáját, a Trezor Suite egy véletlenszerű kihívást küld, amelyet az eszköznek a privát kulcsával alá kell írnia. Ha az aláírás érvényes, az eszköz hitelesnek tekinthető.

A versenytársa azonban rávilágított, hogy ez a folyamat csak a Secure Elementet ellenőrzi, a mikrokontrollert vagy annak firmware-jét nem. A kettő közti kapcsolatot már megpróbálták javítani egy előre megosztott titkosítás segítségével. Azonban ezt a mikrokontroller memóriájában tárolják, ami sérülékeny a feszültség hibás támadásokkal szemben.

A Ledger csapata képes volt kinyerni a titkot, átprogramozni a chipet, és teljesen megkerülni a hitelesítési folyamatot. Ez azt jelenti, hogy egy támadó úgy módosíthatta a firmware-t, hogy közben átment a Trezor biztonsági ellenőrzésén.