[閒聊] Ledger聲稱已攻破Trezor私鑰保護(硬體錢包)

看板DigiCurrency作者 (Eric P. Chu)時間5年前 (2019/03/12 16:38), 5年前編輯推噓4(407)
留言11則, 5人參與, 5年前最新討論串1/1
TL;DR : Ledger稱包含主要競爭對手Trezor在內的硬體錢包, 物理攻擊者能提取出種子,且此類漏洞無法修復。 參考來源: http://tinyurl.com/y43ulwrs https://www.youtube.com/watch?v=c0iEg42aAhk
內文: 硬體錢包目的為隔離私鑰與交易媒介上可能存在的攻擊,主要有兩大面向 一是在不安全環境仍能簽發交易,不受木馬竊取私鑰或竄改輸出地址 二是避免攻擊者直接提取錢包裝置中的私鑰 而Ledger聲稱他們有能力破解所有主要競爭對手裝置,直接提取種子 四個月前,他們通知了主要競爭對手Trezor 說Trezor旗下主要產品 Trezor One 和 Trezor T 中 他們找到了五個漏洞(攻擊管道) 分別是 1.供應鏈攻擊 (竄改新品,預先產生設定好的種子) 2.旁路攻擊pin碼 (1.8.0韌體已修復) 3、4. 直接提取Trezor One 和 Trezor T中的種子 (無法修復) 5.交易時旁路攻擊取得簽章用私鑰(可用性不高,需要知道pin) 其中最嚴重的就是3和4,Ledger聲稱除了更改通用晶片的設計外無法修復 緩解方式為採用盡可能強的passphrase,例如達到256bit安全性需要36字符 (但是輸入passphrase是在電腦上,又是另一個問題XD) 因為無法修復,Ledger沒有說明攻擊方法。 對於此事真假,Trezor的回應(reddit)很微妙 「All vulnerabilities require physical access to the device and laboratory equipment.」 「Ledger did not find any exploitable issue in our code. All of these attacks are hardware attacks and applicable to almost all hardware wallets. These have nothing to do with our focus.」 -- 更新Trezor正式回應: http://tinyurl.com/yy83l8zm -- 各位看棺覺得呢? -- 題外話: 平衡打擊一下,Ledger或許採用閉源的SE抵擋了多數物理攻擊值得大吹特吹 最近半年卻接連爆出Bitcoin APP被Mycelium前工程師找到關鍵漏洞 (如果使用惡意客戶端,可以修改change地址幹走所有UTXO模型的交易找零) 還有上週的Monero app搭配最新桌面錢包, 發送交易給子地址時,有可能讓UTXO模型的交易找零進黑洞?(有待完整揭露) 且已經出現損失1600XMR的苦主,然而現在硬分岔已經完成,卻遲遲沒有出修正APP 不想曝露種子於其他管道的人等於被強制鎖倉XD (更糟糕的是有問題的app v1.1.3居然還可安裝???) ...... 真希望Ledger能放對精力在重要的地方 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 220.135.50.100 ※ 文章網址: https://www.ptt.cc/bbs/DigiCurrency/M.1552379882.A.8F0.html

03/12 17:19, 5年前 , 1F
不像之前那麼多人加入了 只好開始搶別家的客人
03/12 17:19, 1F

03/12 19:48, 5年前 , 2F
用change位址這個好像真的很恐佈耶~
03/12 19:48, 2F

03/12 19:48, 5年前 , 3F
因為你找零的地址,第一不會秀在HW上,第二秀出來了你也不
03/12 19:48, 3F

03/12 19:48, 5年前 , 4F
確定是不是你能控制的地址...
03/12 19:48, 4F
M大說的就是重點,除非事先找台斷網機器把同個Account的子地址、內部地址都印出來 不然秀出來也不知道是正確還是被修改過的地址。 是說很剛好兩個大包都出在UTXO架構的幣種上 雖然原理成因都不相同,但都和找零地址有關 不知道該說Ledger的代碼品質有問題還是找零機制風險太高 總覺得這類問題遲早會在別的地方重現 說真的reddit上兩大硬體錢包,聲稱自己把錢存到事後無法控制地址的求救文也沒少過 (HW內部種子出錯? 派生路徑故障? 抹黑攻擊/自導自演? 最後根本無法證實) 這次Monero用戶就是用少量(0.1)金額測試,結果找零(~1600)進黑洞的慘劇(救的回來嗎?) 可以說對UTXO模型的風險是越來越擔心了 有能力自行查看錢包代碼的人應該沒幾人 畢竟Ledger這部分代碼全都是開源的依然出事呢

03/12 20:29, 5年前 , 5F
這風險要解決的話就不要一直生成找零地址
03/12 20:29, 5F

03/12 20:29, 5年前 , 6F
很多瀏覽器錢包或是網路錢包就只有一個私鑰地址用到底
03/12 20:29, 6F

03/12 20:47, 5年前 , 7F
不過像這種錯誤要避免也並非完全沒辦法
03/12 20:47, 7F

03/12 20:57, 5年前 , 8F
客戶端發出交易前需先verify找零地址可控,才能廣播
03/12 20:57, 8F

03/12 20:58, 5年前 , 9F
當找零超過一定金額就只找零到用過的地址再降低風險
03/12 20:58, 9F
送出交易要弄成硬體Verify兩階段的作法感覺摩擦很高,廠商可能會打槍

03/12 21:35, 5年前 , 10F
Trezor 成功了,他踩到 Ledger 的痛點 XD
03/12 21:35, 10F
和推特CEO公開替Trezor拉抬很難說沒有關係XD http://tinyurl.com/y3qn24sr ※ 編輯: ProtectChu56 (220.135.50.100), 03/13/2019 20:59:05

03/16 04:20, 5年前 , 11F
硬體錢包本來就不是百分之百安全,不如用開源錢包...
03/16 04:20, 11F
文章代碼(AID): #1SXs_gZm (DigiCurrency)