OneKey паведамляе, што выправіў недахоп, з-за якога яго апаратны кашалёк быў узламаны за 1 секунду

Пастаўшчык крыптаапаратных кашалькоў OneKey кажа, што ўжо ліквідаваў уразлівасць у сваёй прашыўцы, якая дазволіла ўзламаць адзін з апаратных кашалькоў за адну секунду.

Відэа на YouTube размешчаны 10 лютага стартапам па кібербяспецы Unciphered паказалі, што яны знайшлі спосаб выкарыстаць «масіўную крытычную ўразлівасць», якая дазволіла ім «узламаць» OneKey Mini.

Па словах Эрыка Мішо, партнёра Unciphered, разабраўшы прыладу і ўставіўшы код, можна было вярнуць OneKey Mini у «завадскі рэжым» і абыйсці шпільку бяспекі, што дазволіла патэнцыйнаму зламысніку выдаліць мнеманічную фразу, якая выкарыстоўваецца для аднаўлення кашалёк. 

«У вас ёсць працэсар і элемент бяспекі. Элемент бяспекі - гэта месца, дзе вы захоўваеце свае крыпта-ключы. Зараз, як правіла, сувязь шыфруецца паміж цэнтральным працэсарам, дзе выконваецца апрацоўка, і бяспечным элементам», — растлумачыў Мішо.

«Ну, аказваецца, у дадзеным выпадку гэта не было распрацавана. Такім чынам, што вы можаце зрабіць, гэта паставіць інструмент пасярэдзіне, які кантралюе камунікацыі і перахоплівае іх, а потым уводзіць свае ўласныя каманды», — сказаў ён, дадаўшы:

«Мы зрабілі гэта, калі потым ён паведамляе абароненаму элементу, што знаходзіцца ў заводскім рэжыме, і мы можам выдаліць вашу мнемоніку, якая з'яўляецца вашымі грашыма ў крыптаграфіі».

Аднак у заяве ад 10 лютага OneKey заявіла, што гэта ўжо было адрасаваны недахоп бяспекі, выяўлены Unciphered, адзначыўшы, што каманда апаратнага забеспячэння абнавіла патч бяспекі «раней у гэтым годзе», «нікога не закрануўшы», і што «ўсе выяўленыя ўразлівасці былі або выпраўляюцца».

«Тым не менш, з парольнымі фразамі і базавымі метадамі бяспекі нават фізічныя атакі, выяўленыя Unciphered, не паўплываюць на карыстальнікаў OneKey». 

Акрамя таго, кампанія падкрэсліла, што, хаця ўразлівасць выклікае занепакоенасць, вектар атакі, ідэнтыфікаваны Unciphered, не можа быць выкарыстаны выдалена і патрабуе «разборкі прылады і фізічнага доступу праз спецыяльную прыладу FPGA ў лабараторыі, каб быць магчымым выкананне».

Па дадзеных OneKey, падчас перапіскі з Unciphered было выяўлена, што былі і іншыя кашалькі выяўлены падобныя праблемы.

«Мы таксама заплацілі Unciphered бонусы, каб падзякаваць ім за іх уклад у бяспеку OneKey», - сказаў OneKey.

Па тэме: «Пераследуе мяне па гэты дзень» — крыптапраект узламаны на 4 мільёны долараў у холе гатэля

У сваім паведамленні ў блогу OneKey заявіла, што ўжо прыклала вялікія намаганні, каб забяспечыць бяспеку сваіх карыстальнікаў, у тым ліку абараніць іх ад атакі на ланцужкі паставак — калі хакер замяняе сапраўдны кашалёк на падкантрольны ім. 

Меры OneKey уключалі абароненую ад фальсіфікацый упакоўку для паставак і выкарыстанне пастаўшчыкоў паслуг ланцужкоў паставак ад Apple для забеспячэння строгага кіравання бяспекай ланцугоў паставак.

У будучыні яны спадзяюцца ўкараніць убудаваную аўтэнтыфікацыю і абнавіць новыя апаратныя кашалькі кампанентамі бяспекі больш высокага ўзроўню.

OneKey напісаў, што асноўнае прызначэнне апаратных кашалькоў заўсёды абараняла грошы карыстальнікаў ад нападаў шкоднасных праграм, камп'ютэрных вірусаў і іншых аддаленых небяспек, але, на жаль, нішто не можа быць на 100% бяспечным. 

«Калі мы паглядзім на ўвесь працэс вытворчасці апаратнага кашалька, ад крэмніевых крышталяў да кода чыпа, ад прашыўкі да праграмнага забеспячэння, можна з упэўненасцю сказаць, што пры наяўнасці дастатковай колькасці грошай, часу і рэсурсаў можна пераадолець любы апаратны бар'ер, нават калі гэта ядзерная зброя. сістэма кантролю».