satscraper (OP)
Legendary
Offline
Activity: 1246
Merit: 2175
|
 |
April 17, 2025, 09:12:17 AM Last edit: April 26, 2025, 12:26:26 PM by satscraper Merited by klarki (5), Smartprofit (1) |
|
Где только не разбросаны посты об уязвимостях кошельков,, а между тем тема довольно злободневная, в связи с возникающими из-за них угрозами. Поэтому возникла мысль посвятить им отдельную тему.
Одна из последних найденных - уязвимость в проколах MCP таких как Base MCP, Solana MCP, Thirdweb MCP т. е. в протоколах, которые обычно используются соответствующими кошельками для подключения к различным блокчейнам. Указанная уязвимость позволяет хакерам перенаправлять криптотранзакции на свои собственные адреса. Они в состоянии незаметно украсть СИД. Чтобы быть в безопасности необходимо ограничивать MCP доступ и давать его только тогда,когда это абсолютно необходимо и к тому, что не представляет никакой угрозы.
|
|
|
|
satscraper (OP)
Legendary
Offline
Activity: 1246
Merit: 2175
|
 |
April 19, 2025, 08:43:05 AM Last edit: April 26, 2025, 12:29:08 PM by satscraper Merited by jokers10 (1), Lannakosa (1) |
|
Выяснилось, что получившие широкую огласку и растиражированные утверждения прессы о том, что схемотехника чипа ESP32 компании Espressif содержит изъяны, позволяющие осуществлять неавторизованный удалённый доступ через WiFi или Bluetooth к кошелькам с этим чипом на борту, является дезинформацией. Как прояснила Espressif найденные исследователями так называемые «скрытые команды» ESP32 на самом деле являются внутренними командами отладки HCI. Последние предназначены для целей разработки и диагностики и доступны только через интерфейсы USB или UART. Эти команды не могут быть выполнены удаленно через Bluetooth/Wi-Fi. Команды отладки были непреднамеренно оставлены в прошивке. Espressif Systems признала факт наличия этих команд и обязалась удалить их в предстоящем обновлении прошивки для затронутого чипа.
|
|
|
|
satscraper (OP)
Legendary
Offline
Activity: 1246
Merit: 2175
|
 |
April 23, 2025, 08:06:02 AM Last edit: April 26, 2025, 12:31:48 PM by satscraper |
|
Один из последних распространяющийся через дроперы троянов с красноречивым названием Crocodilus представляет угрозу для всех кошельков на Android. Троян на инфицированном устройстве показывает пользователю кошелька фейковое сообщение якобы от криптовалютного кошелька, о необходимости сделать резервную копию SEED фразы что может побудить пользователя перейти в окно для её ввода. Введеная пользователем SEED фраза крадётся трояном. Кроме того Крокодил способен перехватывать все элементы, которые отображаютятся на экране инфицированного устройства, например SMS. одноразовые пароли и т.д. Нелишне напомнить о мерах предострожности хотя они и так давно известны: Регулярное обновление Android, никаких сомнительных приложений, только необходимые разрешения, .... дополняйте.
|
|
|
|
jokers10
Legendary
Offline
Activity: 2436
Merit: 3778
|
 |
April 28, 2025, 07:34:25 AM |
|
Нелишне напомнить о мерах предострожности хотя они и так давно известны:
Регулярное обновление Android, никаких сомнительных приложений, только необходимые разрешения, .... дополняйте.
Ни в коем случае не хранить на активно используемом для серфинга в сети устройстве основные средства в крипте, которые было бы жалко потерять, особенно это касается постоянно носимых с собой телефонов, потому что так или иначе в городе могут возникать дополнительные риски и угрозы. Лучше всего организовать какое-то холодное хранение на устройстве, которое не подключается к сети, а то и вовсе не имеет устройств беспроводной связи.
|
|
|
|
eisen33
|
 |
April 28, 2025, 10:56:46 AM |
|
Ни в коем случае не хранить на активно используемом для серфинга в сети устройстве основные средства в крипте, которые было бы жалко потерять, особенно это касается постоянно носимых с собой телефонов, потому что так или иначе в городе могут возникать дополнительные риски и угрозы. Лучше всего организовать какое-то холодное хранение на устройстве, которое не подключается к сети, а то и вовсе не имеет устройств беспроводной связи.
Хранить все самое ценное на аппаратном кошельке, а на бирже какую то мелочь если нужно для чего то, а может на бирже вовсе не стоит ничего хранить, и только отправлять туда если нужно, купить, продать, и т.п. но такое часто можно и без биржи сделать. А в смартфоне было бы хорошо совсем не иметь никаких следов того что вы как то с криптой связаны, могут украсть, можно потерять, переживай потом.
|
|
|
|
R |
▀▀▀▀▀▀▀██████▄▄ ████████████████ ▀▀▀▀█████▀▀▀█████ ████████▌███▐████ ▄▄▄▄█████▄▄▄█████ ████████████████ ▄▄▄▄▄▄▄██████▀▀ | LLBIT | | | 4,000+ GAMES███████████████████ ██████████▀▄▀▀▀████ ████████▀▄▀██░░░███ ██████▀▄███▄▀█▄▄▄██ ███▀▀▀▀▀▀█▀▀▀▀▀▀███ ██░░░░░░░░█░░░░░░██ ██▄░░░░░░░█░░░░░▄██ ███▄░░░░▄█▄▄▄▄▄████ ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ | █████████ ▀████████ ░░▀██████ ░░░░▀████ ░░░░░░███ ▄░░░░░███ ▀█▄▄▄████ ░░▀▀█████ ▀▀▀▀▀▀▀▀▀ | █████████ ░░░▀▀████ ██▄▄▀░███ █░░█▄░░██ ░████▀▀██ █░░█▀░░██ ██▀▀▄░███ ░░░▄▄████ ▀▀▀▀▀▀▀▀▀ |
| | | | | | .
| | | ▄▄████▄▄ ▀█▀▄▀▀▄▀█▀ ▄▄░░▄█░██░█▄░░▄▄ ▄▄█░▄▀█░▀█▄▄█▀░█▀▄░█▄▄ ▀▄█░███▄█▄▄█▄███░█▄▀ ▀▀█░░░▄▄▄▄░░░█▀▀ █░░██████░░█ █░░░░▀▀░░░░█ █▀▄▀▄▀▄▀▄▀▄█ ▄░█████▀▀█████░▄ ▄███████░██░███████▄ ▀▀██████▄▄██████▀▀ ▀▀████████▀▀ | . ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ░▀▄░▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄░▄▀ ███▀▄▀█████████████████▀▄▀ █████▀▄░▄▄▄▄▄███░▄▄▄▄▄▄▀ ███████▀▄▀██████░█▄▄▄▄▄▄▄▄ █████████▀▄▄░███▄▄▄▄▄▄░▄▀ ████████████░███████▀▄▀ ████████████░██▀▄▄▄▄▀ ████████████░▀▄▀ ████████████▄▀ ███████████▀ | ▄▄███████▄▄ ▄████▀▀▀▀▀▀▀████▄ ▄███▀▄▄███████▄▄▀███▄ ▄██▀▄█▀▀▀█████▀▀▀█▄▀██▄ ▄██▀▄███░░░▀████░███▄▀██▄ ███░████░░░░░▀██░████░███ ███░████░█▄░░░░▀░████░███ ███░████░███▄░░░░████░███ ▀██▄▀███░█████▄░░███▀▄██▀ ▀██▄▀█▄▄▄██████▄██▀▄██▀ ▀███▄▀▀███████▀▀▄███▀ ▀████▄▄▄▄▄▄▄████▀ ▀▀███████▀▀ | | OFFICIAL PARTNERSHIP SOUTHAMPTON FC FAZE CLAN SSC NAPOLI |
|
|
|
Smartprofit
Legendary
Offline
Activity: 2800
Merit: 2158
|
 |
April 29, 2025, 08:42:59 AM Merited by satscraper (1) |
|
Последние исследования обнаружили критическую уязвимость всех смартфонов (на операционных системах Android и IOS).
Речь идёт о проблеме под названием "Juice Jacking". Проблема оказалась в архитектуре доверия USB протоколов. Оказалось, что внешние устройства могут быть одновременно хостами и вводить команды. И это даёт огромные возможности для атак. Просто через особую зарядку. Достаточно начать заряжать свой смартфон, чтобы подвергнуться агрессивной атаке.
Зарядное устройство в начале имитирует клавиатуру с возможностью отправлять команды, а потом переходит в режим хоста, инициируя доступ к данным на смартфоне. При этом, оно продолжает выполнять роль клавиатуры.
Атака использует блютуз соединение и длится всего лишь 30 секунд. За это время пользователь не успевает ничего заметить.
Это основной способ атаки он применим как для смартфонов на android, так и для смартфонов apple. Есть ещё два способа атаки, они уже действуют только для смартфонов на android.
Как защититься от атаки или хотя бы минимизировать её последствия?
1. Отключите в настройках отладку по USB.
Это минимизирует риски атаки, так как злоумышленник сможет лишь утащить из смартфона какие-нибудь файлы, но не сможет им полностью управлять.
2. Если у вас смартфоны брендов Google, Samsung, Huawei, то обновитесь до android версии 15.
Для разрешения теперь система будет требовать ввода PIN - кода или пароля. То есть, вы хотя бы будете предупреждены о начале атаки.
3. Если у вас смартфон бренда Apple, то обновитесь до iOS/iPadOS 18.4
Тут тоже самое... Для разрешения теперь система будет требовать ввода PIN - кода или пароля.
4. Никогда не заряжайте свой смартфон через общественные USB зарядки. Сейчас они получили большое распространение, особенно в кафе, в общественном транспорте и так далее.
5. Не допускайте, чтобы ваш смартфон попадал в чужие руки. Для атаки злоумышленникам достаточно 30 секунд. Особенно не допускайте, чтобы ваш смартфон попал в руки профессионалам. Будьте осторожны с перемещением смартфонов с критически важными данными через аэропорты, таможню и так далее. 30 секунд это очень быстро.
|
|
|
|
satscraper (OP)
Legendary
Offline
Activity: 1246
Merit: 2175
|
 |
April 30, 2025, 08:47:15 AM |
|
~
Подобного рода атаки могут иметь место в общественных местах типа аэропортов, вокзалов, гостиниц и т.п. представляющих порты USB зарядки. Поэтому я всегда вожу с собой адаптер, который блокирует линии данных USB кабеля. У меня USBSCHAAMF от StarTech. Стоит копейки, а пользы на миллион. Всем рекомендую пользоваться подобными устройствами при зарядке своих смартфонов в общественных местах.
|
|
|
|
Smartprofit
Legendary
Offline
Activity: 2800
Merit: 2158
|
 |
April 30, 2025, 10:37:26 AM |
|
Есть ещё варианты, носить с собой шнур с фирменной вилкой или заряженный powerbank. Хороший powerbank на 10 000 mAh способен вам дать два цикла полноценной зарядки, что вполне хватит для небольшого путешествия.
Что касается опции "отладки по USB", то по умолчанию она отключена, я специально посмотрел на своём смартфоне. Тем не менее, продвинутые пользователи этим режимом пользуются и очень важно после окончания работы вернуть всё назад.
Как верно написал satscraper общественные зарядки по USB - это огромный фактор риска. И большая проблема состоит в том, что их пытаются сделать стандартом. То есть, например вы приходите в какое-то место, а розетки нету. У вас с собой фирменная вилка в кармане, но сунуть её некуда. И многие, просто суют шнур в порт USB. Чего делать категорически нельзя! И как раз для таких ситуаций хорошо носить с собой адаптер.
И есть ещё один очень важный фактор риска - это когда, кто-то на законных основаниях может изъять ваш смартфон, подключить его к соответствующей зарядке и снять со смартфона все данные. В частности, такие действия могут происходить при перемещении через границу. Хотя, разумеется такие ситуации могут быть многообразны. Поэтому тут очень важно или обновляться до соответствующих версий - к сожалению такие обновления существуют не для всех производителей. Да и векторов атаки может быть больше, чем мы знаем. Или просто не имеет на смартфоне файлов, которые связаны с криптой.
В частности, можно взять за привычку просто удалять со смартфона (ноутбука, планшета) все файлы, созданные в процессе осуществления транзакций. Например, скачали кошелёк, ввели seed, совершили транзакцию, удалили все данные кошелька (операция производится или в самом кошельке или через Настройки смартфона - Приложение - Кошелёк - кнопка Удалить Данные). Потом со смартфона удаляется приложение кошелька. Все - транзакция совершена, все следы зачищены. Насколько все зачищено - это вопрос конечно дискуссионный. Но лучше так - чем у вас файл кошелька и приложение кошелька в практически свободном доступе.
|
|
|
|
xandry
Moderator
Legendary
Offline
Activity: 3962
Merit: 5404
|
 |
April 30, 2025, 05:10:19 PM |
|
В частности, можно взять за привычку просто удалять со смартфона (ноутбука, планшета) все файлы, созданные в процессе осуществления транзакций. Например, скачали кошелёк, ввели seed, совершили транзакцию, удалили все данные кошелька (операция производится или в самом кошельке или через Настройки смартфона - Приложение - Кошелёк - кнопка Удалить Данные). Потом со смартфона удаляется приложение кошелька. Все - транзакция совершена, все следы зачищены. Насколько все зачищено - это вопрос конечно дискуссионный. Но лучше так - чем у вас файл кошелька и приложение кошелька в практически свободном доступе.
Не очень хороший совет, так как в случае с упомянутым вами "Juice Jacking", когда совпали такие факторы как смартфон с устаревшей операнционкой, да с включённой отладкой, да воткнутый в специально подсунутую зарядку, тогда в режиме отладки можно установить любую программу. Любой программой может быть та, что следит за экраном, либо отслеживает ввод с клавиатуры. Соответственно любителям "потеребить" свою мнемонику при каждом удобном случае, эта привычка "выйдет боком".
|
|
|
|
Smartprofit
Legendary
Offline
Activity: 2800
Merit: 2158
|
 |
April 30, 2025, 06:51:16 PM |
|
В частности, можно взять за привычку просто удалять со смартфона (ноутбука, планшета) все файлы, созданные в процессе осуществления транзакций. Например, скачали кошелёк, ввели seed, совершили транзакцию, удалили все данные кошелька (операция производится или в самом кошельке или через Настройки смартфона - Приложение - Кошелёк - кнопка Удалить Данные). Потом со смартфона удаляется приложение кошелька. Все - транзакция совершена, все следы зачищены. Насколько все зачищено - это вопрос конечно дискуссионный. Но лучше так - чем у вас файл кошелька и приложение кошелька в практически свободном доступе.
Не очень хороший совет, так как в случае с упомянутым вами "Juice Jacking", когда совпали такие факторы как смартфон с устаревшей операнционкой, да с включённой отладкой, да воткнутый в специально подсунутую зарядку, тогда в режиме отладки можно установить любую программу. Любой программой может быть та, что следит за экраном, либо отслеживает ввод с клавиатуры. Соответственно любителям "потеребить" свою мнемонику при каждом удобном случае, эта привычка "выйдет боком". Засветить свой "seed" это конечно катастрофа. Причём, возможно катастрофа даже большая, чем если у вас утащат файл кошелька. Он по крайней мере, защищён паролем - при этом, конечно у пользователя ещё должна быть привычка создавать длинный и сложный пароль. Не факт, что такая привычка у него есть. С другой стороны, катастрофа прийти с любой стороны. Например, если речь идёт о людях с паяльником, то не удаленное вовремя приложение кошелька с девайса тоже может свести ситуацию к катастрофе. Я много думал об этом и пришёл к выводу, что идеальной системы безопасности не существует. Кроме того, человек в принципе может осознать только то, что он способен осознать в текущий момент. Соответственно и выстраивать свою систему безопасности он должен, исходя из своего понимания. Если он попытается создавать сложную систему, сам находясь на недостаточно высоком уровне понимания, то он запутается, совершит какие-нибудь катастрофические ошибки и потеряет денежные средства. То есть в каждый момент времени, система безопасности должна быть проста и понятна для него. А дальше он должен повышать свой уровень знаний и реформировать систему безопасности (постепенно усложняя систему). Мне, например, понадобилось определенное количество времени и помощь специалиста, чтобы понять концепцию холодного хранения. В отношении seed тоже есть способы защиты его от программы слежения. Например, организация холодного хранения на базе двух девайсов. Или разброс средств по нескольким кошелькам - тогда дискредитация одного seed не приведет к полной потере денежных средств. А ещё лучше, если есть привычка транзакции проводить с того кошелька, где и остаток денежных средств всегда небольшой. Тогда если и терять, то немного.
|
|
|
|
nochkin
Member

Offline
Activity: 88
Merit: 12
|
 |
April 30, 2025, 09:22:48 PM |
|
Есть серийные заводские железные кошельки на ESP32? Можно ссылку, пожалуйста? Так сходу не получилось найти. Только какие-то открытые проекты в стиле сделай сам.
|
|
|
|
igor72
Legendary
Offline
Activity: 2324
Merit: 2374
|
 |
May 01, 2025, 09:33:06 AM |
|
Есть серийные заводские железные кошельки на ESP32? Можно ссылку, пожалуйста? Так сходу не получилось найти. Только какие-то открытые проекты в стиле сделай сам.
Blockstream Jade и Jade+
|
|
|
|
nochkin
Member

Offline
Activity: 88
Merit: 12
|
 |
May 01, 2025, 09:23:42 PM |
|
Есть серийные заводские железные кошельки на ESP32? Можно ссылку, пожалуйста? Так сходу не получилось найти. Только какие-то открытые проекты в стиле сделай сам.
Blockstream Jade и Jade+Спасибо. Было интересно про них почитать, никогда до этого не слышал. Нашёл схему. Они даже не используют никаких специализированных чипов для хранения секретов. Там всё на ESP32. Смелое решение. Даже нашёл упоминания в интернетах, что была удачная попытка увести крипту у пользователя, который купил Jade на вторичном рынке. Правда, не совсем понятно было ли это через левую прошивку или нет.
|
|
|
|
igor72
Legendary
Offline
Activity: 2324
Merit: 2374
|
 |
May 02, 2025, 06:02:27 AM |
|
Нашёл схему. Они даже не используют никаких специализированных чипов для хранения секретов. Там всё на ESP32. Смелое решение. Секрет там открыто не хранится (виртуальный секьюр элемент), так что всё нормально. Нет чипа, зато полностью открыт код. Даже нашёл упоминания в интернетах, что была удачная попытка увести крипту у пользователя, который купил Jade на вторичном рынке. Правда, не совсем понятно было ли это через левую прошивку или нет. Я такой информации не встречал, хотя периодически мониторю форумы и чаты, может пропустил? Ссылку можно? Кстати, мне показалось, что вы скептически относитесь к самодельным аппаратникам, интересно почему? Сам использую два таких джейда (один с камерой, другой без) и вполне доволен.
|
|
|
|
nochkin
Member

Offline
Activity: 88
Merit: 12
|
Секрет там открыто не хранится (виртуальный секьюр элемент), так что всё нормально. Нет чипа, зато полностью открыт код.
На аудит кода нет времени, но не уверен, что виртуальный элемент это так же прикольно как настоящий железный. Я такой информации не встречал, хотя периодически мониторю форумы и чаты, может пропустил? Ссылку можно? https://www.reddit.com/r/Bitcoin/comments/1i0xd30/stolen_bitcoin_full_story/Кстати, мне показалось, что вы скептически относитесь к самодельным аппаратникам, интересно почему? Сам использую два таких джейда (один с камерой, другой без) и вполне доволен.
Скорее наоборот. Я обожаю diy и сам занимаюсь ESP32 достаточно давно. Просто для финансовой темы я бы предпочёл что-то типа Trezor или тому подобное проверенное. Эквивален в пару сотен баксов ещё можно хранить ради экспериментов, но держать там большую часть своих сбережений для меня лично страшновато будет.
|
|
|
|
igor72
Legendary
Offline
Activity: 2324
Merit: 2374
|
 |
May 02, 2025, 04:38:41 PM |
|
На аудит кода нет времени, но не уверен, что виртуальный элемент это так же прикольно как настоящий железный. Аудит и без нас проведут, в том числе конкуренты вроде Ledger. Да и сам факт, что все открыто, бинарники прошивок воспроизводимы (reproducible) вкупе с репутацией Блокстрим и А.Бэка меня располагает к этому продукту больше, чем к большинству других. Ну а насчет виртуального SE, не вижу там никаких потенциальных уязвимостей. С аппаратным, конечно, удобнее, но появляется минус в виде частично закрытого кода. В конце концов можно сид вообще не хранить в устройстве, а использовать Jade как SeedSigner, там есть такая возможность. Благодарю, почитал. Как часто бывает в подобных случаях, однозначного вывода сделать нельзя. Кстати, мне показалось, что вы скептически относитесь к самодельным аппаратникам, интересно почему? Сам использую два таких джейда (один с камерой, другой без) и вполне доволен.
Скорее наоборот. Я обожаю diy и сам занимаюсь ESP32 достаточно давно. Просто для финансовой темы я бы предпочёл что-то типа Trezor или тому подобное проверенное. Эквивален в пару сотен баксов ещё можно хранить ради экспериментов, но держать там большую часть своих сбережений для меня лично страшновато будет. Трезор - хороший кошелек (при правильном использовании), спорить не буду, я его тоже собирал. Но Jade мне больше нравится и по функционалу, и по железу (всё же ESP32 посовременнее будет, чем STM32, в плане безопасности в том числе). Большие миллионы я бы, наверное, ни одному аппаратнику не доверил, разве что в мультисиге. А пару сотен баксов можно и на бирже держать ).
|
|
|
|
nochkin
Member

Offline
Activity: 88
Merit: 12
|
 |
May 03, 2025, 02:45:16 AM |
|
Ну а насчет виртуального SE, не вижу там никаких потенциальных уязвимостей. С аппаратным, конечно, удобнее, но появляется минус в виде частично закрытого кода. Вроде как в том же Trezor всё открыто. Там железное хранилище в их Safe серии. Риск только в том если у злоумышленника будет физический доступ. Но если этот вариант исключён, то тогда без разницы, конечно. В конце концов можно сид вообще не хранить в устройстве, а использовать Jade как SeedSigner, там есть такая возможность. Если есть такой use-case, то тогда супер, конечно. Мне, с сожалению, это не очень подходит. Трезор - хороший кошелек (при правильном использовании), спорить не буду, я его тоже собирал. Но Jade мне больше нравится и по функционалу, и по железу (всё же ESP32 посовременнее будет, чем STM32, в плане безопасности в том числе). К счастью, они плюс-минус похожи в плане производительности и фич. Тут больше риск кому доверять в плане безопасности -- Китай или США, если речь про безопасность в плане закладок. Но если в плане багов, то STM32 как раз более надёжный чип именно из-за того, что давно существует и потому более отлажен. Хотя, у меня лично статистики нет на этот случай, конечно. Это просто моя личная спекуляция и не более того. Я люблю оба чипа в разработке. Но так получилось, что ESP32 модули для разработки более доступные. И мне всегда интересно если есть какие-то заводские устройства на ESP32, потому и зацепился за эту тему. А пару сотен баксов можно и на бирже держать ).
Тут сильно зависит от того какая у кого паранойя :-) Я встречал людей, которые даже пару сотен не могут бирже доверить больше чем на один день. Получить деньги с того же Mt.Gox заняло лет 10. Да и то это просто сильно повезло. С других народ вообще ничего не получил. И тогда начинаешь на воду дуть.
|
|
|
|
igor72
Legendary
Offline
Activity: 2324
Merit: 2374
|
 |
May 03, 2025, 06:05:55 AM |
|
Ну а насчет виртуального SE, не вижу там никаких потенциальных уязвимостей. С аппаратным, конечно, удобнее, но появляется минус в виде частично закрытого кода. Вроде как в том же Trezor всё открыто. Там железное хранилище в их Safe серии. В Trezor Safe сид не хранится в SE, в этом их особенность. Мне нравится, как они это придумали - грубо говоря, они использовали случайный ключ, хранимый в SE, для удлинения юзерского пин-кода, шифрующего сид в памяти STM32. Примерно того же эффекта можно добиться и в старом Trezore T (без SE), используя пин из 40 цифр или microsd-карту. Жаль, что Trezor Safe нельзя повторить самому. А Jade из готовых и дешевых модулей может сделать себе практически каждый, даже паяльник не понадобится. Риск только в том если у злоумышленника будет физический доступ. Но если этот вариант исключён, то тогда без разницы, конечно.
А если будет доступ, то что злоумышленник сможет сделать? Тут больше риск кому доверять в плане безопасности -- Китай или США, если речь про безопасность в плане закладок. А как может навредить закладка на airgap Jade при генерации сида вне девайса?
|
|
|
|
nochkin
Member

Offline
Activity: 88
Merit: 12
|
 |
May 03, 2025, 04:47:30 PM |
|
Риск только в том если у злоумышленника будет физический доступ. Но если этот вариант исключён, то тогда без разницы, конечно.
А если будет доступ, то что злоумышленник сможет сделать? Больше векторов атаки. Например, voltage glitching attack или что-то похожее. На STM32U5 предприняты дополнительные меры против такого. Возможно, есть и ещё варианты изучения чипа "под микроскопом". Тут больше риск кому доверять в плане безопасности -- Китай или США, если речь про безопасность в плане закладок. А как может навредить закладка на airgap Jade при генерации сида вне девайса? Если генерируется сид вне девайса, то девайс тут уже как бы не при чём. Тут согласен. Но если бы сам девайс генерил, то потенциально закладки могли влиять на энтропию или ещё что-то такое предсказуемое. Паранойики этом случае могут использовать тот же dice rolling или варианты если есть подозрения. Но я говорю больше на случай когда у злоумышленника есть физический доступ. Если этот вариант близок к нулю, то тогда проще успокоить паранойю.
|
|
|
|
igor72
Legendary
Offline
Activity: 2324
Merit: 2374
|
 |
May 03, 2025, 05:54:42 PM |
|
Риск только в том если у злоумышленника будет физический доступ. Но если этот вариант исключён, то тогда без разницы, конечно.
А если будет доступ, то что злоумышленник сможет сделать? Больше векторов атаки. Например, voltage glitching attack или что-то похожее. На STM32U5 предприняты дополнительные меры против такого. Возможно, есть и ещё варианты изучения чипа "под микроскопом". Все эти варианты в лучшем случае дают злоумышленнику содержимое флеш-памяти микроконтроллера. Сид там зашифрован пином. В тех роликах на ютьюбе с успешным взломом трезора ломался 4-6-значный пин. Если бы пин был хотя бы из 20 цифр (не говоря уже о 40) - чёрта с два у них бы что-то получилось. Это мы еще не упоминали пассфразу (которая по моему мнению в большинстве случаев не нужна при наличии длинного пина). Паранойики этом случае могут использовать тот же dice rolling или варианты если есть подозрения. Да, это никогда не помешает. Тем более, что это обычно нужно один раз, а последнее слово с чек-суммой некоторые апаратники (тот же Jade) сами предложат. Но я говорю больше на случай когда у злоумышленника есть физический доступ. Если этот вариант близок к нулю, то тогда проще успокоить паранойю. При физическом доступе я могу придумать только подмену девайса на такой же, но с модифицированной прошивкой. Жертва подключит устройство, оно сбросится, жертва введет сид для восстановления, злоумышленник его считает при следующем доступе (пассфразу, кстати, тоже). Так что пока устройство вдруг не сбросилось при включении, а принимает пин-код, можно быть уверенным, что его не подменили.
|
|
|
|
|