Согласно сообщению от 25 апреля, производитель аппаратного криптовалютного кошелька Ledger обнаружил вредоносное ПО для своего настольного приложения.
Ledger предупредил своих пользователей о том, что вредоносная программа локально заменяет настольное приложение Ledger Live на вредоносное, и посоветовал следовать правилам безопасности, опубликованным в его блоге. Объявление компании в Твиттере специально гласит:
«ВНИМАНИЕ: мы обнаружили вредоносное ПО, которое локально заменяет настольное приложение Ledger Live на вредоносное. Пользователям зараженных компьютеров предлагается ввести свою фразу восстановления из 24 слов после фальшивого обновления».
В комментариях к сообщению Ledger сообщил, что вредоносное ПО заражает только машины Windows, хотя, как сообщается, компания обнаружила только одно уязвимое устройство. Далее Леджер отметил, что вредоносное ПО не может скомпрометировать компьютеры пользователей или цифровую валюту, а представляет собой лишь фишинговую атаку в попытке заманить пользователей для ввода их фраз восстановления из 24 слов.
Ledger также указал, что вредоносное программное обеспечение не исходит от его веб-сайта или серверов, однако в то время компания не обнаружила метод заражения.
В декабре прошлого года исследовательская группа, получившая название хакерского проекта «Wallet.fail», заявила, что, как сообщается, ей удалось установить любую прошивку на Ledger Nano S. В то время как команда использовала эту уязвимость, чтобы играть в игру Snake на устройстве, один из членов команда, обнаружившая эксплойт, утверждала:
«Мы можем отправлять вредоносные транзакции на ST31 [безопасный чип] и даже сами подтверждать это [с помощью программного обеспечения], или мы можем даже пойти и показать на экране другую транзакцию [не ту, которая фактически отправляется]».
Команда также продемонстрировала, что обнаружила уязвимость в Ledger Blue, самом дорогом аппаратном кошельке, производимом компанией, который поставляется с цветным сенсорным экраном. Исследователь объяснил, что сигналы передаются на экран необычайно длинным следом на материнской плате, поэтому он пропускает эти сигналы как радиоволны.
Когда USB-кабель подключен к устройству, вышеупомянутые утечки сигналов становятся достаточно сильными, чтобы их можно было легко принять с расстояния в несколько метров.
После этого заявления Ledger заявил, что обнаруженные уязвимости в его аппаратных кошельках не являются критическими. Причина, по которой Ledger сказал, что уязвимость не является критической, заключается в том, что «им не удалось извлечь ни начальное число, ни PIN-код на украденном устройстве», а «конфиденциальные активы, хранящиеся на защищенном элементе, остаются в безопасности».
BitJournal
Автор: Diana Elias