加密貨幣硬件錢包公司 Ledger 在網誌表示,最近發現的硬件錢包漏洞並不會構成重大風險。
上週於柏林舉辦的黑客年會 35c3(混亂通訊大會 — The 35th Chaos Communciation Congress)會議中,有研究員聲稱他們成功入侵 Trezor One, Ledger Nano S 及 Ledger Blue 三種硬件錢包。Ledger 連忙多次回應。Ledger 上週在網誌上表示,儘管表面上從三種攻擊途徑來看,錢包似乎有受攻擊的可能性,然而實際情況卻不是這樣。
該公司認為是次發現的漏洞不會構成重大風險,原因是研究員採用的攻擊手段並沒有成功從裝置上偷取任何 seed 或密碼。
跟據 Ledger,在 Ledger Nano S 的情況中,黑客需要先進行物理性的修改,再在受害人的電腦當中安裝惡意軟件,然後黑客才可以在輸入密碼及比特幣(BTC)程式啟動後,認證交易。
對此 Ledger 認為是不切實際的,因為實際上黑客應會選擇更有效的手段。雖然研究員指出透過利用該漏洞成功發送惡意交易到名為 ST31 安全晶片及進行確認,Ledger 卻認為是不可能的,原因是他們需要在啟動程式(Bootloader)模式上運行 Ledger 的 MCU 韌體的 snake 程式 。換句話說,黑客必先要在重啟時按左鍵,而安全晶片 Secrure Element 更沒有被重啟。
而且,Ledger 認為之前在 Ledger Blue 上展視的攻擊既不實際又不可行,因為實際上攻擊與收發的裝置位置必須要一樣。 另外,由於 USB 線本身有天線的用途,它亦需要在特定位置。
Ledger 在網誌中再指出,如果條件不是完全一樣的話,Ledger 中的機器學習分類器(Machine Learning Classifier)將不會正常運作。因此Ledger有以下結論:「雖然此次攻擊十分有趣,但在實際情況下不可能成功因此偷取用戶密碼。」儘管如此,Ledger 仍表示會在下次 Ledger Blue 韌體更新時加入隨機化的鍵盤作輸入密碼之用。
最後, Ledger 表示對研究員沒有跟隨該公司的賞金活動的標準安全指引感到遺憾,並指出在電腦保安界中,一般是採用”responsible disclosure”,此模式允許該漏洞在經過合理的時間後才公開,好讓漏洞給修補,以減低用戶風險。