Доминирование BTC: 46.93%Рыночная капитализация: 1 355 638 273 480$Объем за 24 часа: 152 649 454 291$Индекс страха: 14
Индекс страха
чрезвычайный страх
Подробнее
Что делают киты
  • 4 079 457$btc
    перевод на coinbase
  • 1 014 609$btc
    неизвестно
  • 1 311 716$btc
    неизвестно
  • 3 553 134$btc
    перевод на bitfinex
  • 1 488 933$btc
    неизвестно
Подробнее
Активные сессии
Подробнее

Хакеры публично продемонстрировали взлом аппаратных крипто кошельков Trezor и Ledger

28 дек 2018 16:36:37 Крипто кошельки

27 декабря было опубликовано видео, в котором команда хакеров показывает, как им удалось взломать Trezor One, Ledger Nano S и Ledger Blue на конференции 35C3 Refreshing Memories.

Хакеры публично продемонстрировали взлом аппаратных крипто кошельков Trezor и Ledger

Группа хакерского проекта «Wallet.fail» состоит из разработчика Дмитрия Недоспасова, разработчика программного обеспечения Томаса Рота и исследователя вопросов безопасности Джоша Датко.

Во время конференции команда хакеров объявила, что им удалось извлечь приватный ключ из аппаратного кошелька Trezor One после корректировки заводской прошивки. Однако они отметили, что ошибка срабатывает только в том случае, если пользователь не установил ключевую фразу.

Технический директор SatoshiLabs Павол Руснак уже дал свой комментарий в Twitter, что команда Trezor устранит обнаруженные уязвимости с помощью обновления прошивки в конце января:

Кроме того, та же группа хакеров заявила, что им удалось установить любую прошивку на Ledger Nano S. Хотя команда использовала эту уязвимость всего лишь для того, чтобы поиграть на устройстве в «Змейку», один из хакеров заявил:

Мы можем отправить вредоносные транзакции на ST31 [защищенный чип] и даже сами подтвердить ее [с помощью программного обеспечения], мы даже можем показать на экране другую транзакцию [не ту, которая фактически отправляется].

Команда также продемонстрировала, как обнаружила уязвимость в Ledger Blue - самом дорогом аппаратном кошельке, производимом компанией. Хакеры пояснили, что сигналы передаются на экран таким образом, что они образуют радиоволны. Когда к устройству подключен USB-кабель, вышеупомянутые просочившиеся сигналы становятся достаточно сильными, чтобы, по мнению исследователей, их можно было легко принимать с нескольких метров. Используя программное обеспечение искусственного интеллекта (AI), команда хакеров смогла получить пин-код устройства из этого радиосигнала.

Хотите зарабатывать на крипте? Подписывайтесь на наши Telegram каналы!

0 комментов5 937 просмотров
Читайте также
Комментарии
Только зарегистрированные пользователи могут писать комментарии.
Авторизуйтесь, пожалуйста, или зарегистрируйтесь.
Подписывайтесь