Wpis z mikrobloga

Transkrypcja wystąpienie szefa zespołu bezpieczeństwa firmy Ledger. Charles Guillemet opowiada o tym jak przełamali zabezpieczenia kilku portfeli sprzętowych. http://diyhpl.us/wiki/transcripts/breaking-bitcoin/2019/extracting-seeds-from-hardware-wallets/
TLDR: -opracowali metodę odgadywania PINu Trezora na podstawie pomiaru zużycia energii przez mikrokontroler.
-stworzyli “magiczne pudełko” które ekstraktuje seed z “Trezor One”, “Trezor T”, “B wallet” oraz “Keepkey”. Producenci tych portfeli nie będą w stanie załatać wykrytej dziury poprzez aktualizację oprogramowania i w związku z tym zespół Ledger’a nie ujawnia żadnych szczegółów ataku. Jedyne czym się chwalą to informacja, że koszt podzespołów stworzonego przez nich “magicznego pudełka” to około 100$, a czas potrzebny do wykonania ataku to zaledwie 5 minut.
-HTC Exodus phone: wykryto poważne podatności w mechanizmie “social key recovery”. Mechanizm polega na tym, że wybiera się 5 zaufanych osób, którym (poprzez aplikację) przekazuję się “sekret/tajemnicę”. Aby odtworzyć ‘seed’ należy użyć 3 z 5 “sekretów”. Niestety w skutek błędnej implementacji mechanizmu wystarczy wykraść (z aplikacji na smartfonie zaufanego znajomego) tylko jeden “sekret” by obliczyć cały seed.
-Udało się rozpracować portfel Ellipal ( #bitcoin #kryptowaluty )
Obserwuj tag --> #handshakecontent <--tylko techniczne kwestie związane z kryptowalutami

Link do slajdów użytych w wystąpieniu: https://docs.google.com/presentation/d/1FOL56v7CmhqgH1o6pICMMBy0H1JErzY-kThUijJnPjQ/edit#slide=id.p1
handshake - Transkrypcja wystąpienie szefa zespołu bezpieczeństwa firmy Ledger. Charl...

źródło: comment_pdfiZrJDP4PW3MCWznPcvAj22x5IWtOW.jpg

Pobierz
  • 8
Wierzę w wolne oprogramowanie


@rysiekryszard: Dla Ciebie mam ten wątek:

(...) This is similar to an attack that Ken Thompson, the person behind golang, described in his 1984 turing award acceptance speech "Reflections on trusting trust". In that speech, he described by how toolchains are built by older versions of themselves, that you can poison an entire line of them just by poisoning one of them and it would propagate
handshake - > Wierzę w wolne oprogramowanie

@rysiekryszard: Dla Ciebie mam ten wąt...
@handshake: trezor to był od początku śmieć pod względem bezpieczeństwa fizycznego, bez specjalnego "secure element" nie da się tego zrobić bezpiecznie
Pisałem o tym już prawie 3 lata temu oczywiście opinia geniuszy z tagu była że trezor bezpieczny a ja bzdury gadam.
Dopóki się siedzi w domu to kij z tym, ale podróżowanie z trezorem jest niebezpieczne, bo jak ukradnie ktoś kto się zna (bo np. wie, że masz coś związanego
Rozumiem, że stare zarażone rozwiązania (kompilatory, build tools etc.) mogą wpływać na bezpieczeństwo aktualnego "czystego" kodu?


@rysiekryszard: Dokładnie o to chodzi.

Ogólnie w programowaniu jest taka masa zależności, że na jakimś poziomie trzeba po prostu ufać.

To z tego nagrania dowiesz się jak niektórzy ograniczają do minimum ilość binarek, którym trzeba ufać.

Poza tym, żeby skutecznie wykraść bitcoiny komuś kto korzysta z urządzenia offline w bardzo przemyślany sposób należy wykonać atak