Представители Ledger заявили, что недавно опубликованные уязвимости в их аппаратных кошельках не являются критичными и не несут опасности средствам пользователей. Напомним, накануне на 35 Всемирном конгрессе хакеров группа энтузиастов wallet.fail выступила с презентацией основных способов взлома Trezor One, Ledger Nano S и Ledger Blue.
Всё не так плохо
Компания утверждает, что «три способа атаки кошельков могут на первый взгляд показаться критическими уязвимостями». На самом деле, всё немного не так. Оказывается, хакерам так и не удалось извлечь PIN-код с оперативной памяти устройства. Другая важная информация с «украденного кошелька» тоже не может быть вытащена.
По словам экспертов Ledger, уязвимость Ledger Nano S «продемонстрировала, что физическая модификация кошелька и установка вредоносного ПО могут позволить хакерам подписывать транзакции после ввода PIN-кода». Такой способ очень тяжело провернуть, да и эффективность у него низкая.
Уязвимостей на аппаратном уровне у кошельков тоже нет. Представители компании не отвергают утверждение, что «чип устройства может принимать и подписывать транзакции хакеров».
Атака на Ledger Blue тоже практически невозможно. Для того, чтобы уловить выдаваемый кошельком сигнал, хакеру нужно находиться практически вплотную к своей жертве. При этом программисты компании учтут все усилия, которые были приложены специалистами по кибербезопасности. В следующем обновлении прошивки Ledger Blue появится рандомайзер экранной клавиатуры как дополнительная мера защиты.
Источник: Krypto Kurrency
Представители компании «жалеют, что хакеры не следовали стандартной инструкции, опубликованной в баунти-программе Ledger». По их словам, поиск и ликвидация уязвимостей — достаточно сложный процесс, который требует комплексного подхода. Только так компания может учесть все факторы и минимизировать риски своих клиентов.
Какой из перечисленных моделей пользуетесь вы? Делитесь ответами в крипточате, там и обсудим.
ПОДПИСЫВАЙТЕСЬ НА НАШ КАНАЛ В ТЕЛЕГРАМЕ. ТУТ ЕЩЁ БОЛЬШЕ ИНТЕРЕСНЫХ НОВОСТЕЙ.
Два Биткоина
Автор: Дмитрий Кузюк