作者ProtectChu56 (Eric P. Chu)
看板DigiCurrency
标题[闲聊] Ledger声称已攻破Trezor私钥保护(硬体钱包)
时间Tue Mar 12 16:37:57 2019
TL;DR :
Ledger称包含主要竞争对手Trezor在内的硬体钱包,
物理攻击者能提取出种子,且此类漏洞无法修复。
参考来源:
http://tinyurl.com/y43ulwrs
https://www.youtube.com/watch?v=c0iEg42aAhk
内文:
硬体钱包目的为隔离私钥与交易媒介上可能存在的攻击,主要有两大面向
一是在不安全环境仍能签发交易,不受木马窃取私钥或窜改输出地址
二是避免攻击者直接提取钱包装置中的私钥
而Ledger声称他们有能力破解所有主要竞争对手装置,直接提取种子
四个月前,他们通知了主要竞争对手Trezor
说Trezor旗下主要产品 Trezor One 和 Trezor T 中
他们找到了五个漏洞(攻击管道)
分别是
1.供应链攻击 (窜改新品,预先产生设定好的种子)
2.旁路攻击pin码 (1.8.0韧体已修复)
3、4.
直接提取Trezor One 和 Trezor T中的种子 (无法修复)
5.交易时旁路攻击取得签章用私钥(可用性不高,需要知道pin)
其中最严重的就是3和4,Ledger声称除了更改通用晶片的设计外无法修复
缓解方式为采用尽可能强的passphrase,例如达到256bit安全性需要36字符
(但是输入passphrase是在电脑上,又是另一个问题XD)
因为无法修复,Ledger没有说明攻击方法。
对於此事真假,Trezor的回应(reddit)很微妙
「All vulnerabilities require
physical access to the device
and laboratory equipment.」
「Ledger did not find any exploitable issue in our code.
All of these
attacks are hardware attacks and applicable to
almost all hardware wallets. These have nothing to do with our focus.」
--
更新Trezor正式回应:
http://tinyurl.com/yy83l8zm
--
各位看棺觉得呢?
--
题外话:
平衡打击一下,Ledger或许采用闭源的SE抵挡了多数物理攻击值得大吹特吹
最近半年却接连爆出Bitcoin APP被Mycelium前工程师找到关键漏洞
(如果使用恶意客户端,可以修改change地址干走所有UTXO模型的交易找零)
还有上周的Monero app搭配最新桌面钱包,
发送交易给子地址时,有可能让UTXO模型的交易找零进黑洞?(有待完整揭露)
且已经出现损失1600XMR的苦主,然而现在硬分岔已经完成,却迟迟没有出修正APP
不想曝露种子於其他管道的人等於被强制锁仓XD
(更糟糕的是有问题的app v1.1.3居然还可安装???)
......
真希望Ledger能放对精力在重要的地方
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 220.135.50.100
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/DigiCurrency/M.1552379882.A.8F0.html
1F:推 Bob9154: 不像之前那麽多人加入了 只好开始抢别家的客人 03/12 17:19
2F:推 mithuang: 用change位址这个好像真的很恐布耶~ 03/12 19:48
3F:→ mithuang: 因为你找零的地址,第一不会秀在HW上,第二秀出来了你也不 03/12 19:48
4F:→ mithuang: 确定是不是你能控制的地址... 03/12 19:48
M大说的就是重点,除非事先找台断网机器把同个Account的子地址、内部地址都印出来
不然秀出来也不知道是正确还是被修改过的地址。
是说很刚好两个大包都出在UTXO架构的币种上
虽然原理成因都不相同,但都和找零地址有关
不知道该说Ledger的代码品质有问题还是找零机制风险太高
总觉得这类问题迟早会在别的地方重现
说真的reddit上两大硬体钱包,声称自己把钱存到事後无法控制地址的求救文也没少过
(HW内部种子出错? 派生路径故障? 抹黑攻击/自导自演? 最後根本无法证实)
这次Monero用户就是用少量(0.1)金额测试,结果找零(~1600)进黑洞的惨剧(救的回来吗?)
可以说对UTXO模型的风险是越来越担心了
有能力自行查看钱包代码的人应该没几人
毕竟Ledger这部分代码全都是开源的依然出事呢
5F:推 DarkerDuck: 这风险要解决的话就不要一直生成找零地址 03/12 20:29
6F:→ DarkerDuck: 很多浏览器钱包或是网路钱包就只有一个私钥地址用到底 03/12 20:29
7F:→ DarkerDuck: 不过像这种错误要避免也并非完全没办法 03/12 20:47
8F:→ DarkerDuck: 客户端发出交易前需先verify找零地址可控,才能广播 03/12 20:57
9F:→ DarkerDuck: 当找零超过一定金额就只找零到用过的地址再降低风险 03/12 20:58
送出交易要弄成硬体Verify两阶段的作法感觉摩擦很高,厂商可能会打枪
10F:→ mintu: Trezor 成功了,他踩到 Ledger 的痛点 XD 03/12 21:35
和推特CEO公开替Trezor拉抬很难说没有关系XD
http://tinyurl.com/y3qn24sr
※ 编辑: ProtectChu56 (220.135.50.100), 03/13/2019 20:59:05
11F:推 deangood01: 硬体钱包本来就不是百分之百安全,不如用开源钱包... 03/16 04:20