Il tuo Ledger Nano potrebbe essere suscettibile a un attacco da uomo in mezzo?

Ledger Nano è senza dubbio il portafoglio hardware più popolare attualmente sul mercato. Hanno venduto oltre 1 milione di dispositivi a Hodlers di criptovaluta attenti alla sicurezza in tutto il mondo.

Tuttavia, è stato recentemente segnalato che il portafoglio potrebbe essere suscettibile di un attacco man-in-the-middle (MITM). Non ci sono state segnalazioni di questo exploit effettivamente utilizzato, ma data la quantità di ledger nano a livello globale, è ancora preoccupante.

Richiedi i tuoi token OTN

Quindi, al fine di fare un passo avanti rispetto a qualsiasi potenziale sfruttamento dei fondi dei propri utenti, il team di Ledger ha rilasciato la propria guida su come si potrebbe essere sicuri di non cadere vittima di questo vettore di attacco.

Prima di dare un’occhiata al potenziale exploit, è necessario comprendere alcuni fondamentali.

Portafogli Harware e attacchi MITM

I portafogli hardware sono considerati uno dei modi più sicuri per archiviare grandi quantità di monete e tenerle fuori dalle mani degli hacker. Queste sono un’estensione delle opzioni di conservazione a freddo che sono “airgapped”. Airgapped implica che le monete siano archiviate da qualche parte dove non sono connesse a Internet.

Il portafoglio hardware memorizzerà i dati più importanti (chiave privata) sul dispositivo e si assicurerà che non sia possibile accedervi da forze esterne. L’unica volta in cui il portafoglio interagirà con la rete è quando devi inviare le monete e connetterlo al tuo PC.

Uomo nel mezzo gli attacchi sono quelli in cui un utente malintenzionato si inserisce tra te e un altro nodo o server di rete. Monitoreranno il tuo traffico e cercheranno di estrarre informazioni importanti che possono essere utilizzate per comprometterti.

Cos’è il vettore di attacco?

Ledger Nano Wallet Exploit

Screenshot di Wallet – Immagine fonte

Come accennato, l’unica volta che un portafoglio hardware deve essere connesso al Web è quando si inviano fondi. Sebbene si pensasse che questo fosse ancora estremamente sicuro, i ricercatori hanno scoperto la vulnerabilità.

Come spiegato nel report, i portafogli Ledger genereranno l’indirizzo di ricezione utilizzando JavaScript che opererà sul PC host. Quindi, se ci fosse del malware presente sulla macchina host, potrebbe cambiare l’indirizzo del portafoglio alterando il codice Ledger.

Questo può essere visto nell’immagine a destra mentre l’individuo sceglie di ricevere Bitcoin. L’indirizzo è stato cambiato e il destinatario potrebbe essere indotto a inviare a un indirizzo sbagliato. Inoltre, dato che la struttura del portafoglio di solito cambia questi indirizzi, potrebbero non saperlo.

Perché è così pericoloso?


Sebbene ciò richiederebbe comunque a un hacker di posizionare malware sul tuo PC, i ricercatori hanno sottolineato che alterare questo codice per l’interfaccia del portafoglio non è così complicato da realizzare per il malware.

I file JavaScript sono archiviati nella cartella AppData che non richiede privilegi utente speciali per l’accesso. Non ci sono nemmeno controlli che vengono eseguiti dal libro mastro per assicurarsi che i file di origine non siano stati manomessi prima dell’esecuzione.

Vista la semplicità di accedere ai file e modificare una riga di codice JavaScript, i ricercatori hanno sottolineato che tutto ciò che sarebbe richiesto dal Malware sarebbe l’inserimento di circa 10 righe di codice Python.

Allo stesso modo, questo potrebbe essere un vettore di attacco piuttosto redditizio per coloro che sono nuovi al gioco delle criptovalute. Non appena qualcuno ha acquistato tutte le sue monete in uno scambio, è probabile che le invii ai propri portafogli. Ciò consentirà agli hacker di raccogliere i loro grandi portafogli iniziali.

Infine, l’attacco funziona in modo tale da poter modificare anche il codice QR. L’indirizzo viene modificato nel codice sorgente prima della generazione del codice QR. Quindi, corrisponderanno entrambi all’indirizzo errato.

Potenziali misure di mitigazione

I ricercatori hanno fornito alcuni suggerimenti su come evitare di cadere vittima dell’attacco se fossero stati effettivamente infettati. Uno di questi potrebbe essere una funzionalità non documentata che esiste per il portafoglio Bitcoin nel libro mastro.

Questo è un piccolo pulsante nella parte inferiore dello schermo che consentirà all’utente di monitorare l’indirizzo del portafoglio sullo schermo del libro mastro stesso. In questo modo, possono confermare che l’indirizzo che corrisponde correttamente al portafoglio viene effettivamente visualizzato correttamente sullo schermo del PC.

Questo è anche qualcosa che è stato suggerito dal team del libro mastro in un tweet quando hanno risposto alla divulgazione.

I ricercatori hanno sottolineato che questa fase di monitoraggio non è qualcosa che fa parte del processo di invio predefinito e quindi gli sviluppatori di Ledger potrebbero renderlo obbligatorio. Sfortunatamente, questo è disponibile solo sull’app Bitcoin di Ledger.

Implicazioni per Ledger?

Sebbene questo exploit non sia ancora stato utilizzato, è ancora uno sviluppo abbastanza allarmante per il principale sviluppatore di hardware al mondo. Devono esserci miliardi di criptovalute archiviate su questi portafogli hardware.

Sebbene si possa sostenere che questo dovrebbe comunque essere un malware sulla macchina dell’utente, l’idea che si possa cambiare così facilmente il codice di Ledger è inquietante. Inoltre, Ledger è sempre stato orgoglioso di mantenere le tue monete completamente al sicuro indipendentemente da ciò che si trova sulla macchina host.

È importante notare, tuttavia, che lasciare le tue monete su un portafoglio contabile è ancora molto più sicuro che lasciarle su uno scambio o su un portafoglio desktop. Questo non è un difetto nel dispositivo di registro in sé ma semplicemente un vettore di exploit sull’interfaccia utente con l’app desktop.

Quindi, finché sei in grado di assicurarti che l’indirizzo che ti viene presentato sul tuo PC sia lo stesso che è memorizzato sul portafoglio hardware, allora dovresti essere al sicuro.

Immagine in primo piano tramite Fotolia

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me