< IMG Src = "https://bits.media/upload/resize_cache/webp/iblock/e6c/2x16lnw5t0yx8jqtbl1oep3mps7rj0ww/KOMA nda_ledger_donjon_obnarula_kriticheskuyu_uyazvimosti_koshelkov_trezor_safe_3_i_safe_5.webp "> Producent sprzętowych kryptowalutowych Ledgera ujawnił podatność na urządzeniach jego konkurenta Trezora, co pozwoliło tym ostatnim szybko wyeliminować problem w bezpiecznych modelach 3 i bezpiecznych 5. < P > Eksperci od jednostki badawczej Ledger Donjon odkryli podatność w Trezor Safe 3 i Safe 5 Portfel – Mikrokontroler wbudowany podlegał atakom z przerwami napięcia, co potencjalnie pozwala wprowadzić zmiany w swoim oprogramowaniu.
< P > Ten rodzaj ataku sprzętowego sugeruje, że atakujący celowo zmienia napięcie mocy mikrokontrolera, aby przełamać jego pracę i ominąć zbudowane mechanizmy bezpieczeństwa. Takie ataki są często wykorzystywane do wyodrębnienia danych, omijania ochrony lub wykonywania nieautoryzowanego kodu na urządzeniach, w tym kryptowalut sprzętowych i kart inteligentnych.
< P > W przypadku portfeli taki atak można skierować do mikrokontrolera, który kontroluje wytwarzanie i przechowywanie zamkniętych klawiszy. Jeśli atakujący we właściwym czasie z powodzeniem „nie udaje się” napięciem mikrokontrolera, może to wywołać przepustkę sprawdzania kodu PIN, a także pozwolić na wydobycie SID-Fraz lub klucza zamkniętego.
< P > Trezor rozpoznał obecność wrażliwości i szybko wyeliminował problem, zapewniając użytkownikom, że ich fundusze są bezpieczne i nie są od nich żadne działania.
< P > Dyrektor techniczny Ledger Charles Guillemet) skomentował, że globalny wzrost przyjęcia kryptowalut wymaga uczestników wspólnych wysiłków w celu zwiększenia ogólnego bezpieczeństwa ekosystemu cyfrowego.
< P > Wcześniej BleepingComputer poinformował, że użytkownicy portfela sprzętowego Ledgera zostali poddani atakowi phishingowi skierowanym do kradzieży zamkniętych klawiszy i zwrotów odzyskiwania.
Источник: bits.media