加密货币硬件钱包公司 Ledger 在网志表示,最近发现的硬件钱包漏洞并不会构成重大风险。
上周于柏林举办的黑客年会 35c3(混乱通讯大会 — The 35th Chaos Communciation Congress)会议中,有研究员声称他们成功入侵 Trezor One, Ledger Nano S 及 Ledger Blue 三种硬件钱包。Ledger 连忙多次回应。Ledger 上周在网志上表示,尽管表面上从三种攻击途径来看,钱包似乎有受攻击的可能性,然而实际情况却不是这样。
该公司认为是次发现的漏洞不会构成重大风险,原因是研究员采用的攻击手段并没有成功从装置上偷取任何 seed 或密码。
跟据 Ledger,在 Ledger Nano S 的情况中,黑客需要先进行物理性的修改,再在受害人的电脑当中安装恶意软件,然后黑客才可以在输入密码及比特币(BTC)程式启动后,认证交易。
对此 Ledger 认为是不切实际的,因为实际上黑客应会选择更有效的手段。虽然研究员指出透过利用该漏洞成功发送恶意交易到名为 ST31 安全芯片及进行确认,Ledger 却认为是不可能的,原因是他们需要在启动程式(Bootloader)模式上运行 Ledger 的 MCU 韧体的 snake 程式 。换句话说,黑客必先要在重启时按左键,而安全芯片 Secrure Element 更没有被重启。
而且,Ledger 认为之前在 Ledger Blue 上展视的攻击既不实际又不可行,因为实际上攻击与收发的装置位置必须要一样。 另外,由于 USB 线本身有天线的用途,它亦需要在特定位置。
Ledger 在网志中再指出,如果条件不是完全一样的话,Ledger 中的机器学习分类器(Machine Learning Classifier)将不会正常运作。因此Ledger有以下结论:“虽然此次攻击十分有趣,但在实际情况下不可能成功因此偷取用户密码。”尽管如此,Ledger 仍表示会在下次 Ledger Blue 韧体更新时加入随机化的键盘作输入密码之用。
最后, Ledger 表示对研究员没有跟随该公司的赏金活动的标准安全指引感到遗憾,并指出在电脑保安界中,一般是采用”responsible disclosure”,此模式允许该漏洞在经过合理的时间后才公开,好让漏洞给修补,以减低用户风险。