Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoeker toont fysieke aanval op hardwarewallet om backdoor aan te brengen

Een onderzoeker heeft een kwetsbaarheid in de Nano S-hardwarewallet van Ledger en mogelijk ook de Blue-variant gevonden die verschillende aanvallen mogelijk maakt, zoals het aanbrengen van een backdoor die de seeds voor het genereren van privésleutels van tevoren vastlegt.

De onderzoeker, die Saleem Rashid heet en naar eigen zeggen 15 jaar oud is, heeft zijn bevindingen in een blogpost samengevat. Daarin schrijft hij dat het mogelijk is om via een exploit de zogenaamde seed aan te passen die normaal gesproken gebruikt wordt om een privésleutel aan te maken, waarmee gebruikers hun cryptovaluta kunnen beheren. Rashid heeft poc-code op GitHub geplaatst, die uit veiligheidsoverwegingen niet echt te gebruiken is. Het idee is volgens Rashid dat controle over de seed, die bestaat uit 24 verschillende woorden, ten grondslag ligt aan de generatie van de privésleutel. Door van tevoren aanpassingen door te voeren aan de firmware, zou het volgens de onderzoeker mogelijk zijn om privésleutels in handen te krijgen. Zijn scenario gaat uit van een malafide verkoper van de hardwarewallets.

Rashid beschrijft dat de kwetsbaarheid met het ontwerp van de Nano S- en de Blue-hardwarewallet te maken heeft, waarbij die laatste dezelfde werking zou hebben als de onderzochte Nano S. Zo is er sprake van een architectuur op basis van twee chips: één beveiligde ST31H320-chip als Secure Element en een andere, onbeveiligde STM32F042K6-mcu die met de veilige chip in verbinding staat, het scherm en de knoppen aanstuurt, en een usb-verbinding mogelijk maakt.

De veilige chip slaat in dit geval de privésleutels op. Dit maakt het volgens Rashid mogelijk om de firmware op de mcu aan te passen, die vervolgens weer door de veilige chip geverifieerd moet worden. Het probleem is dat ook een mcu met aangepaste firmware kan doen alsof er geen aanpassingen hebben plaatsgevonden om zo het Secure Element te misleiden. Cryptograaf Matthew Green reageerde op de blogpost van Rashid door te stellen dat dit een probleem is dat zich vaker voordoet in embedded devices.

Ledger-ontwerp volgens Rashid

Om tegen aanpassingen te beschermen, heeft het Franse bedrijf Ledger de mcu voorzien van beperkte opslag om het moeilijker te maken om een aanval uit te voeren. Zo zou een aanvaller namelijk de kwaadaardige firmware naast de legitieme variant op moeten slaan om het Secure Element voor de gek te houden. De onderzoeker vond hier echter een oplossing door middel van code caving, door zijn kwaadaardige code in overbodige compiler instrinsics te plaatsen.

Omdat het niet mogelijk is het Secure Element direct aan te vallen, richtte Rashid zich op het aanpassen van de user interface op het apparaat zelf, dat de woorden toont die de seed vormen voor de privésleutel en die als back-up dienen voor de gebruiker. Hij demonstreert hoe deze van te voren in te stellen zijn in een video. Daarin is voor demonstratiedoeleinden te zien dat 23 keer het woord 'abandon' wordt getoond en ten slotte het woord 'art'.

Ledger heeft een eigen blogpost aan de ontdekking gewijd, waarin het zegt dat er een update is uitgebracht om tegen de aanval te beschermen. Daarin zegt het bedrijf bovendien dat de aanval geen seed of privésleutels prijsgeeft, doordat 'het voor de gek houden van de mcu geen gevolgen heeft voor het Secure Element'. Bovendien zou een dergelijke aanval gedetecteerd worden op het moment dat het apparaat via Ledger Manager verbinding maakt met de servers van het bedrijf. Als tegenmaatregel heeft Ledger de mcu-firmware geoptimaliseerd en opnieuw ingedeeld, zodat deze specifieke aanval niet meer mogelijk is. Bovendien houdt het Secure Element de timing van de mcu bij om het gebruik van compressie tegen te gaan. Rashid plaatst zijn vraagtekens bij deze oplossing en ook Green zegt tegen Ars Technica dat deze het probleem misschien niet helemaal verhelpt.

Volgens de site is de aanval opvallend, omdat Ledger claimt dat zijn apparaten beveiligd zijn tegen aanpassingen. Zo voegt het een flyer aan zijn apparaten toe waarop staat dat er geen beveiligingsstickers op de doos zitten, juist vanwege deze bescherming. Ook is het van mening dat zijn apparaten veilig genoeg zijn om ze via derde partijen te laten verkopen. Rashid meldde zijn bevindingen in november aan Ledger, maar wilde niet deelnemen aan het bugbounty-programma zodat hij zijn werk openbaar kon maken. Momenteel zou er alleen een update zijn uitgebracht voor de Nano S en niet voor de Blue-variant. De Ledger Nano S ondersteunt verschillende cryptovaluta, zoals bitcoin en ether, en stelt gebruikers in staat om transacties handmatig goed te keuren.

Door

Nieuwsredacteur

14 Linkedin Google+

Reacties (14)

Wijzig sortering
Zie hier de timeline van het bug report (via: https://saleemrashid.com/...ng-ledger-security-model/):

11 Nov 2017: Officially reported vulnerability to Nicolas Bacca, Ledger CTO. Vulnerability determined to be implausible.

14 Nov 2017: Demonstrated practical supply chain attack with modified MCU firmware and user interface. Sent source code to Bacca.

30 Dec 2017: Bricked the Ledger Nano S by downgrading the firmware to an unsupported version. Press F to pay respects.

06 Mar 2018: Ledger released firmware update for Ledger Nano S.

20 Mar 2018: Write-up and proof-of-concept code released.

Firmware update for Ledger Blue unreleased at time of writing.
>>> naar eigen zeggen 15 jaar oud is
Dat zou best kunnen als dit em is:
http://www.readingchronic...tar_makes_the_grade_at_11
Weet iemand hoeveel bugbountymoney hij heeft misgelopen door zijn bevindingen openbaar te willen maken?
De huidige bug bounty is 1.337 BTC (omgerekend 9957.29 euro).

Deze bug bounty geld vanaf 20 maart 2018, ik kan niet direct iets vinden van een bug bounty in November 2017. Dus ik weet niet of de bounty destijds ook gold en voor welk bedrag.
[bron]: https://www.ledger.fr/201...ch-of-our-bounty-program/

Gezien 1.337 BTC (ofwel grofweg 10k euro) niet een extreem groot bedrag is voor een bug van dergelijke omvang, heb ik nog even gekeken of de heer Saleem Rashid mogelijk een donatie ergens heeft geplaatst op zijn GitHub of blog. Maar deze lijkt er niet te zijn, het lijkt er dus op dat hij dit dus volledig zonder winstoogmerk naar buiten heeft gebracht.

EDIT1: meer info over de bug bounty toegevoegd
EDIT2: euro waarde toegevoegd
EDIT3: comment over mogelijke donaties

[Reactie gewijzigd door lauwie0 op 21 maart 2018 17:02]

voor een bug van dergelijke omvang
Laten we het ook niet groter maken dan het is. Met fysieke toegang is het mogelijk een backdoor in de ledger te plaatsen. Ja.. met fysieke toegang kan dit vaak al alleen op een hardware niveau.

Dat dit software matig zo kan is natuurlijk een issue. Maar imo is de grootste issue hier het beleid van ledger dat er geen secure packaging e.d. nodig zijn, omdat het zogenaamd secure is.

[Reactie gewijzigd door cotix op 22 maart 2018 01:28]

Als iemand de moeite neemt om het apparaat in de supply chain fysiek aan te vallen, gaat een stickertje dat echt niet tegenhouden. Er zijn compleet nagemaakte verpakkingen aangetroffen, een stickertje kan je net zo eenvoudig bestellen. De financiële incentives zijn er voldoende.
Hij ging daar niet voor omdat hij vond dat de CEO in zijn communicatie met hem (o.a. via een thread op Reddit) geen adequate antwoorden wist te geven. Hij heeft er op de pagina waarnaar gelinkt wordt een apart stukje voor gereserveerd onder het kopje 'Interaction with Ledger:' https://saleemrashid.com/...ng-ledger-security-model/
En daarom koop je je hardware wallet bij de officiële website en niet op marktplaats oid.
Zo voegt het een flyer aan zijn apparaten toe waarop staat dat er geen beveiligingsstickers op de doos zitten, juist vanwege deze bescherming. Ook is het van mening dat zijn apparaten veilig genoeg zijn om ze via derde partijen te laten verkopen.

Dus zelfs al koop je via de officiële website, zelfs dan loop je het risico (wel is waar zeer minimaal, maar toch), dat er tijdens het verzendproces mee gesjoemeld wordt aangezien er geen beveiligingsstickers aanwezig zijn.
Ik vond het inderdaad altijd al vreemd dat er geen sealtje/stickertje op zit. Het is toch fijn om te weten dat het doosje niet geopend is voor of tijdens de verzending. Dat sealtje/stickertje is waarschijnlijk ook wel weer na te maken. Maar dat maakt het wel weer 1 stap moeilijker. Er was ook een truc dat ze er 1 kraskaartje in deden met daarop een recovery seed. Dus iemand die er niks van weet ging dan iemand anders zijn wallet recoveren dmv dat kraskaartje. Als ze er dan coins op storten dan ging de scammer ervan door met de coins.

Kortom gewoon een stickertje op dat doosje plakken kan een hoop gezeik voorkomen. Desondanks zou ik ALTIJD bij de officiële verkoper bestellen.
Je kan natuurlijk ook een complete nep ledger maken.. Beetje suf om niet een tamper-proof sticker op de verpakking te plakken IMO.

Al zijn tamper proof stickers ook een beetje onzin. Verbreek de zegel, hack het device, en plak vervolgens je eigen tamper proof sticker er op. Niemand die het door heeft.
De verzending kan onderschept worden door bijv. staatsactoren. Of een georganiseerde bende, wie weet. Zo'n ding is dus liefst toch beschermd tegen zo'n aanval.

[Reactie gewijzigd door TheBlackbird op 21 maart 2018 16:43]

Onwaarschijnlijk maar mogelijk inderdaad. Stickertje op het doosje zou niet verkeerd zijn nee. Dan maak je het de scammers al 1 stap moeilijker. Maar waarschijnlijk kunnen ze dan ook wel aan een nieuw stickertje komen denk ik.
Het begint een hele hype te worden met die achterdeuren. Ik ben blij dat je hier nog zonder problemen de achterdeur thuis open kunt laten als je even naar de winkel moet. Desnoods is er nog een buurman die eventueel in zal grijpen mocht er wel een dief op pad zijn in onze volksbuurt. Maar na 36 jaar is dat gelukkig nog niet nodig geweest.

[Reactie gewijzigd door Gekke Jantje op 21 maart 2018 23:27]

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*