Nepozorovaná zranitelnost po dobu 14 let ovlivňuje kryptoměnové peněženky
Provedení útoku EUCLEACK vyžaduje fyzický přístup k mikrokontrolérům nových peněženek Trezor a dalších peněženek.
Ninjalab tvrdí, že neověřil, že EUCLEACK lze zavázat k postiženým peněženkám.
Mikrokontroléry Infineon s touto kryptografickou knihovnou jsou zranitelné.
NinjaLab, tým bezpečnostních výzkumníků, odhalil zranitelnost, která zůstala bez povšimnutí 14 let. Spočívá v hardwarových mikrokontrolérech Secure Element, které používá mnoho kryptoměnových peněženek.
Zranitelnost se týká například nového Trezoru (safe 4 a safe 5) a celé řady YubiKey 5 s verzí firmwaru nižší než 5.7. Útok EUCLEACK vyžaduje fyzický přístup k hardwarové peněžence. Podle NinjaLab byla tato zranitelnost nezjištěna po dobu 14 let a přibližně 80 nejvyšších certifikačních hodnocení Common Criteria.
Podle shrnutí výzkumu NinjaLab se zranitelnost týká všech zařízení, která provozují knihovnu od společnosti Infineon Technologies, jednoho z největších výrobců bezpečnostních prvků.
Jaká je zranitelnost nalezená v peněženkách?
Objev učinil Thomas Roche, spoluzakladatel NinjaLab, který tvrdí, že našel „zranitelnost postranního kanálu“. Poté, co to našel, navrhl boční útok (EUCLEACK), který demonstruje, že je možné kompromitovat mikrokontroléry bezpečných prvků nesené některými kryptoměnovými peněženkami.
Skutečnost tohoto fyzického útoku byla demonstrována společností NinjaLab na YubiKey 5Ci, modelu bezpečnostního klíče, který používá protokol FIDO, který se obvykle skládá ze zabezpečeného prvku.
Obecně platí, že tato boční nejistota ovlivňuje ještě nedávno navržené mikrokontroléry, jako jsou ty, které se nacházejí v řadě Trezor Safe. Netýká se tedy modelů Nano nebo T.
#billetera #BilleteraCripto #wallet #Hacker #Hackeo