PKE:硬件钱包漏洞让攻击者无需接触设备即可获得加密赎金

最近发现的两个流行的硬件钱包中的漏洞使攻击者可以在不靠近设备的任何地方持有用户的加密货币进行勒索。

?ShiftCrypto,瑞士公司,制造商BitBox硬件钱包,已经公开了一种潜在的人在这中间攻击赎金的对手矢量Trezor和KeepKey硬件钱包。

名为Marko的ShiftCrypto开发人员在2020年春季发现了此漏洞,并分别在4月和5月通知Trezor和KeepKey团队。

?ShiftCrypto并不暗示已经进行了攻击,只是暗示可能进行攻击。CoinDesk与Trezor和KeepKey取得联系,询问攻击是否影响了他们的任何客户,但在发稿时都未收到任何回复。

?Trezor已为其Model1和ModelT硬件钱包修复了该漏洞。根据ShiftCrypto团队的说法,KeepKey尚未修复,他说制造商引用了“更高优先级的项目”作为原因。

硬件钱包Trezor通过Wasabi Wallet提供隐私交易功能:金色财经报道,加密货币硬件钱包 Trezor 通过 Wasabi Wallet 提供隐私交易功能CoinJoin,该功能于 2022 年推出,允许多个用户将他们的比特币输入集中到一个交易中,并接收相同数量的比特币输出但地址不同,从而对比特币交易进行混合。[2023/4/19 14:14:20]

?假设的攻击涉及一个可选的密码,Trezor和KeepKey用户可以设置密码来代替通常的PIN码来解锁设备。这两个硬件钱包都需要与计算机或移动设备建立USB连接才能管理帐户。将硬件钱包插入另一台设备时,用户将密码输入到另一台设备中以访问前者。

声音 | BiMoney任锋:硬件钱包应着重于安全研发 而非重复开发手机已有功能:BiMoney首席生态官任锋表示,硬件钱包厂商应把更多的资金和精力投入到钱包的安全研发上,而不是手机已有的屏幕显示和扫码摄像头功能的二次开发上。因此,BiMoney硬件钱包的选择研发思路是:让手机钱包与硬件钱包资产管理的一体化方案相结合,用手机硬件解决扫码和交易信息展示需求,将更多研发费用与精力投入到硬件钱包的安全研发上,让BiMoney硬件钱包带给用户更安全的使用体验。[2018/9/25]

?问题是Trezor和KeepKey都不会验证用户输入的密码。验证需要在钱包的屏幕上显示密码,以便用户确保密码与他们在计算机上键入的内容匹配。

?如果没有这种保护措施,中间人攻击者可能会通过将新的密码短语导入钱包来修改Trezor或KeepKey及其用户之间传递的信息。用户不会更明智,因为他或她无法检查设备上的密码是否与计算机屏幕上的密码匹配。

?输入旧密码后,用户将照常在计算机上打开硬件钱包的界面。但是,生成的每个地址都将受到黑客设置的新密码短语的控制,因此硬件钱包用户将无法花费锁定在这些地址中的资金。

?但是,攻击者无法访问这些地址,因为它们仍然是从钱包的种子短语派生而来的,因此只能被勒索。因此,即使黑客可以访问真实的密码短语,他或她也将需要种子短语或设备本身的访问权限。

?这种赎金攻击可以立即针对多个用户执行,并且多种加密货币可以同时被劫为人质。

?Trezor和KeepKey有过口角,在过去的漏洞,但所有这些要求的硬件钱包物理访问成功SANS一对夫妇例外。他们的竞争对手发现的那个通过允许假想的攻击者远程工作而破土动工。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-4:422ms