Lỗ hổng tấn công brute force của ví Tangem bị đối thủ Ledger phát hiện

Bài viết này được dịch máy
Xem bản gốc

Nhóm hacker mũ trắng Donjon của Ledger đã tiết lộ một lỗ hổng bảo mật cho phép tin tặc tấn công bằng vũ lực để lấy mã PIN của thẻ ví lạnh Tangem bằng cách cắt nguồn điện của chúng vào ngày hôm qua.

Giám đốc Công nghệ (CTO) của Ledger, Charles Guillemet, đã công bố "cuộc tấn công xé toạc" X sau khi tiết lộ lỗ hổng với công ty ví phần cứng đối thủ. Thật không may cho Tangem, Donjon lưu ý rằng lỗ hổng này không thể được vá trên các thẻ Tangem hiện có.

Để thực hiện cuộc tấn công, Donjon phát hiện ra rằng việc cắt nguồn điện của thẻ Tangem trước khi nó nhận được nỗ lực nhập mật khẩu sẽ ngăn nó đăng ký mật khẩu không thành công .

Sau đó, tin tặc sẽ cần xác định xem họ có tìm đúng mật khẩu hay không.

Donjon phát hiện ra rằng bằng cách phân tích các bức xạ điện từ mà thẻ phát ra trong mỗi lần thử, họ có thể thấy một mô hình các bức xạ điện từ đạt đỉnh cho thấy đã tìm thấy sự kết hợp chính xác.

Bằng cách này, tin tặc có thể thử bao nhiêu mật khẩu tùy thích mà không sợ kích hoạt bất kỳ giao thức bảo mật nào.

Ăng-ten tạm thời Donjon tạo ra để tập trung vào phát xạ điện từ của chip

Đọc thêm: Kẻ chủ mưu vụ bắt cóc bị cáo buộc của giám đốc điều hành Ledger bị bắt tại Maroc

Donjon cho biết thông thường phải mất năm ngày để bẻ khóa mã bốn chữ số bằng biện pháp bảo mật của Tangem, và mất khoảng 148 năm để bẻ khóa mã tám chữ số.

Tuy nhiên, "cuộc tấn công xé" sẽ giảm thời gian này xuống còn khoảng 1 giờ đối với mã bốn chữ số và khoảng 460 ngày đối với mã tám chữ số, vì nó cho phép thử mật khẩu hai lần rưỡi mỗi giây.

Báo cáo ước tính chi phí để thực hiện tất cả những điều này sẽ lên tới 5.000 đô la, đồng thời cho biết thêm rằng, "Mặc dù chi phí thiết lập tương đối thấp, giúp nhiều kẻ tấn công có thể tiếp cận, nhưng yêu cầu phải ở gần thẻ mục tiêu về mặt vật lý vẫn là điều kiện tiên quyết."

Dù sao đi nữa, vẫn chưa có nhiều cách để khắc phục lỗ hổng này trên các thẻ Tangem hiện có, vì đây không phải là bản vá lỗi . Do đó, lời khuyên của Donjon dành cho người dùng gặp rủi ro là nên sử dụng mật khẩu từ tám ký tự trở lên, kết hợp chữ cái, số và ký hiệu.

Tangem không hề nao núng trước những phát hiện về thẻ bài

Theo Donjon, Tangem không hề nao núng trước những phát hiện của Donjon và kết luận rằng đó không phải là một lỗ hổng. "Theo quan điểm của họ, kịch bản tấn công được đề xuất không gây ra rủi ro đáng kể", Donjon khẳng định.

Vì lý do này, một đại diện của Donjon đã nói với Protos rằng Tangem không trao tiền thưởng cho họ, mặc dù Donjon đã "tuân thủ quy trình tiết lộ thông tin có trách nhiệm".

Thật vậy, Tangem nói với Protos rằng họ thưởng cho “những lỗ hổng thực tế, thiết thực” chứ không phải “một cuộc tấn công trong phòng thí nghiệm lý thuyết tự hủy hoại bản thân theo thiết kế và đòi hỏi nguồn lực khổng lồ”.

Đọc thêm: Hacker có thể đã in 'Ether' không giới hạn nhưng lại chọn săn lỗi nhận tiền thưởng

Theo Tanjem, phương pháp của Donjon về cơ bản sẽ "phá hủy chip của thẻ từ rất lâu trước khi có thể đoán được mã truy cập".

Báo cáo cho biết ngay cả khi tồn tại được, việc giải mã bốn chữ số sẽ mất nhiều tháng, và hơn 64 năm nếu là mã năm chữ số.

“Nghiên cứu này tập trung một cách kỳ lạ vào mã PIN bốn chữ số, trong khi thẻ của chúng tôi hỗ trợ mã truy cập chữ số và chữ cái mạnh hơn nhiều với các ký hiệu, khiến cho thử thách thực tế trở nên khó khăn hơn gấp bội.

“Vì những lý do này, kịch bản này vẫn chỉ mang tính học thuật thuần túy. Mặc dù nghiên cứu này rất thú vị về mặt kỹ thuật, nhưng nó không đại diện cho lỗ hổng hoặc rủi ro thực tế nào đối với người dùng của chúng tôi”, Tangem kết luận.

Tuy nhiên, Donjon thấy phản hồi của Tanjem về những phát hiện của mình là "đáng thất vọng" và gọi những lập luận của ông là "không chính xác".

  • Donjon khẳng định rằng những thẻ nhớ mà họ thử nghiệm không bao giờ hỏng và "quá trình xé thẻ có nghĩa là không có hoạt động ghi nào diễn ra trên bộ nhớ flash khiến thẻ bị mòn".
  • Tangem khẳng định rằng phương pháp khai thác này sẽ tăng tốc độ tấn công bằng vũ lực lên "100 lần", đặc biệt là đối với mật khẩu yếu, nhưng Tangem đã bác bỏ điều này.
  • Donjon cũng cho biết đây không phải là một "cuộc tấn công tinh vi" nhờ chi phí thấp và thực tế là bài kiểm tra bảo mật này là bắt buộc để có chứng chỉ cấp độ Cơ bản, chẳng hạn như "cấp độ EAL 3".

Ledger cũng không hoàn hảo

Donjon Ledger là một nhóm nghiên cứu bảo mật được điều động đến công ty ví phần cứng tiền điện tử Ledger. Ngoài việc hỗ trợ Ledger, nhóm còn cho biết: "Thỉnh thoảng, nhóm cũng nỗ lực cải thiện bảo mật cho hệ sinh thái."

Tuy nhiên, đã có những trường hợp khai thác Ledger dẫn đến hậu quả mà người dùng phải gánh chịu.

Đọc thêm: Các ứng dụng 'phi tập trung' bị ảnh hưởng sau cuộc tấn công Ledger Connect Kit

Một cuộc tấn công chuỗi cung ứng vào năm 2023 đã cho phép tin tặc rút sạch tiền trong ví của những người dùng sử dụng Ledger's Connect Kit khi tài khoản của một cựu nhân viên bị xâm phạm.

Vào tháng 7 năm 2020, Ledger tiết lộ cơ sở dữ liệu thương mại điện tử và tiếp thị của họ đã bị xâm phạm, làm lộ thông tin cá nhân của nhiều khách hàng.

Đến tháng 12, dữ liệu này đã bị rò rỉ và một loạt kẻ lừa đảo bắt đầu gửi ví Ledger giả cho những khách hàng bị lộ.

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận