Доминирование BTC: 53.25%Рыночная капитализация: 2 338 296 038 149$Объем за 24 часа: 86 514 618 303$Индекс страха: 72
Индекс страха
жадность
Подробнее
Что делают киты
  • 3 182 545$btc
    неизвестно
  • 5 148 512$btc
    неизвестно
  • 4 747 461$btc
    перевод на kraken
  • 1 689 478$btc
    неизвестно
  • 2 287 796$btc
    неизвестно
Подробнее
Активные сессии
Подробнее

Хакеры публично продемонстрировали взлом аппаратных крипто кошельков Trezor и Ledger

28 дек 2018 16:36:37 Крипто кошельки

27 декабря было опубликовано видео, в котором команда хакеров показывает, как им удалось взломать Trezor One, Ledger Nano S и Ledger Blue на конференции 35C3 Refreshing Memories.

Хакеры публично продемонстрировали взлом аппаратных крипто кошельков Trezor и Ledger

Группа хакерского проекта «Wallet.fail» состоит из разработчика Дмитрия Недоспасова, разработчика программного обеспечения Томаса Рота и исследователя вопросов безопасности Джоша Датко.

Во время конференции команда хакеров объявила, что им удалось извлечь приватный ключ из аппаратного кошелька Trezor One после корректировки заводской прошивки. Однако они отметили, что ошибка срабатывает только в том случае, если пользователь не установил ключевую фразу.

Технический директор SatoshiLabs Павол Руснак уже дал свой комментарий в Twitter, что команда Trezor устранит обнаруженные уязвимости с помощью обновления прошивки в конце января:

Кроме того, та же группа хакеров заявила, что им удалось установить любую прошивку на Ledger Nano S. Хотя команда использовала эту уязвимость всего лишь для того, чтобы поиграть на устройстве в «Змейку», один из хакеров заявил:

Мы можем отправить вредоносные транзакции на ST31 [защищенный чип] и даже сами подтвердить ее [с помощью программного обеспечения], мы даже можем показать на экране другую транзакцию [не ту, которая фактически отправляется].

Команда также продемонстрировала, как обнаружила уязвимость в Ledger Blue - самом дорогом аппаратном кошельке, производимом компанией. Хакеры пояснили, что сигналы передаются на экран таким образом, что они образуют радиоволны. Когда к устройству подключен USB-кабель, вышеупомянутые просочившиеся сигналы становятся достаточно сильными, чтобы, по мнению исследователей, их можно было легко принимать с нескольких метров. Используя программное обеспечение искусственного интеллекта (AI), команда хакеров смогла получить пин-код устройства из этого радиосигнала.

Хотите зарабатывать на крипте? Подписывайтесь на наши Telegram каналы!

0 комментов6 908 просмотров
Читайте также
Комментарии
Только зарегистрированные пользователи могут писать комментарии.
Авторизуйтесь, пожалуйста, или зарегистрируйтесь.
Подписывайтесь