Доминирование BTC: 53.42%Рыночная капитализация: 2 352 911 054 848$Объем за 24 часа: 69 193 654 453$Индекс страха: 67
Индекс страха
жадность
Подробнее
Что делают киты
  • 5 360 075$btc
    неизвестно
  • 2 755 869$btc
    перевод на kraken
  • 4 553 380$btc
    неизвестно
  • 2 755 872$btc
    перевод на binance
  • 1 687 960$btc
    перевод на coinbase
Подробнее
Активные сессии
Подробнее

Хакеры публично продемонстрировали взлом аппаратных крипто кошельков Trezor и Ledger

28 дек 2018 16:36:37 Крипто кошельки

27 декабря было опубликовано видео, в котором команда хакеров показывает, как им удалось взломать Trezor One, Ledger Nano S и Ledger Blue на конференции 35C3 Refreshing Memories.

Хакеры публично продемонстрировали взлом аппаратных крипто кошельков Trezor и Ledger

Группа хакерского проекта «Wallet.fail» состоит из разработчика Дмитрия Недоспасова, разработчика программного обеспечения Томаса Рота и исследователя вопросов безопасности Джоша Датко.

Во время конференции команда хакеров объявила, что им удалось извлечь приватный ключ из аппаратного кошелька Trezor One после корректировки заводской прошивки. Однако они отметили, что ошибка срабатывает только в том случае, если пользователь не установил ключевую фразу.

Технический директор SatoshiLabs Павол Руснак уже дал свой комментарий в Twitter, что команда Trezor устранит обнаруженные уязвимости с помощью обновления прошивки в конце января:

Кроме того, та же группа хакеров заявила, что им удалось установить любую прошивку на Ledger Nano S. Хотя команда использовала эту уязвимость всего лишь для того, чтобы поиграть на устройстве в «Змейку», один из хакеров заявил:

Мы можем отправить вредоносные транзакции на ST31 [защищенный чип] и даже сами подтвердить ее [с помощью программного обеспечения], мы даже можем показать на экране другую транзакцию [не ту, которая фактически отправляется].

Команда также продемонстрировала, как обнаружила уязвимость в Ledger Blue - самом дорогом аппаратном кошельке, производимом компанией. Хакеры пояснили, что сигналы передаются на экран таким образом, что они образуют радиоволны. Когда к устройству подключен USB-кабель, вышеупомянутые просочившиеся сигналы становятся достаточно сильными, чтобы, по мнению исследователей, их можно было легко принимать с нескольких метров. Используя программное обеспечение искусственного интеллекта (AI), команда хакеров смогла получить пин-код устройства из этого радиосигнала.

Хотите зарабатывать на крипте? Подписывайтесь на наши Telegram каналы!

0 комментов6 915 просмотров
Читайте также
Комментарии
Только зарегистрированные пользователи могут писать комментарии.
Авторизуйтесь, пожалуйста, или зарегистрируйтесь.
Подписывайтесь