العملات الرقميهالمميزات

باحث أمن بعمر 15 عاماً يكتشف عيباً في محفظة العملات الرقمية “Ledger”

اكتشف باحث أمن يبلغ من العمر 15 عاماً عيباً خطيراً في نظام لأجهزة محافظ العملات الرقمية الخاصة بـ Ledger، وهي شركة فرنسية تم تصميم منتجاتها لحماية المفاتيح العامة والخاصة المستخدمة في تلقي أو إرسال العملات الرقمية الخاصة بالمستخدم.

وقد تم تصميم محافظ الأجهزة مثل تلك التي يتم بيعها بواسطة Ledger لحماية مفاتيح المستخدم الخاصة من البرامج الضارة التي قد تحاول جني بيانات الاعتماد هذه من جهاز كمبيوتر المستخدم. وتعمل الأجهزة على تمكين المعاملات عبر اتصال بمنفذ الـ USB على كمبيوتر المستخدم ، ولكنها لا تكشف عن المفتاح الخاص للكمبيوتر. ومع ذلك، اكتشف سليم راشد، وهو باحث أمن من المملكة المتحدة عمره 15 عاماً، طريقة للحصول على المفاتيح الخاصة من نظام Ledger. وتتطلب طريقة راشد من المهاجم أن يكون لديه وصول مادي إلى الجهاز، وعادة ما يكون هذا النوع من الاختراق غير ملفت للنظر لأنهم يندرجون تحت قاعدة الأمان رقم 1 – أي، إذا كان المهاجم لديه وصول فعلي إلى جهازك، فإنه لم يعد جهازك بعد الآن .

والمشكلة هي أن طلب المستهلكين على منتجات Ledger قد تجاوز قدرة الشركة على إنتاجها (فقد باعت أكثر من مليون طراز من أجهزة Nano S الأكثر شعبية حتى الآن). وقد دفع هذا المسؤول التقني الرئيسي في الشركة إلى الإعلان علناً عن أن نموذج أمان أجهزة محافظ Ledger المدمج قوي جداً بحيث يصبح من الآمن شراء منتجاتها من مجموعة كبيرة من بائعي الجهات الخارجية، بما في ذلك Amazon وeBay. لكن راشد اكتشف أن موزع منتجات Ledger يمكنه تحديث الأجهزة بأمر برمجي خبيث ينتظر أن يستعمله المشترون المحتملين، ثم يمسح المفتاح الخاص ويستنزف العملات الرقمية الخاصة بالمستخدم عندما الوصول إليها من قبل المستخدم.

وتتمثل المشكلة الأساسية في أن أجهزة Ledger تحتوي على رقاقة معالج آمنة ورقاقة متحكم غير آمنة. حيث يستخدم هذا الأخير لمجموعة متنوعة من الأغراض غير المتعلقة بالأمن، من التعامل مع وصلات USB لعرض النص على شاشة العرض الرقمية في أجهزة Ledger، لكن الرقائق لا تزال تمرر المعلومات بين بعضها البعض. ووجد راشد أن المهاجم يمكن أن يعرّض المعالج غير الآمن (الميكروكونترول) للخطر في  أجهزة Ledger لتشغيل أوامر برمجية ضارة دون أن يتم اكتشافها. كما تحتوي منتجات Ledger على آلية للتدقيق للتأكد من عدم تعديل الأوامر البرمجية التي تعمل على تزويد الأجهزة بالطاقة، لكن إثبات راشد للمفهوم البرمجي – يتم إصداره اليوم بالتزامن مع إعلان Ledger عن تحديث البرامج الثابتة الجديدة المصممة لإصلاح الخطأ – يُظهر أنه يتم السماح للمهاجم بإجبار الجهاز على تجنب تلك الفحوصات الأمنية. فقال في مقابلة مع  KrebsOnSecurity:

“أنت تثق بشكل أساسي في شريحة غير آمنة بعدم تغيير ما يتم عرضه على الشاشة أو تغيير ما تقوله الأزرار. ويمكنك تثبيت ما تريد على هذه الشريحة غير الآمنة، لأن الأوامر البرميجة التي تعمل هناك يمكن أن تكذب عليك”

كما أتيحت الفرصة لـكينيث وايت، مدير مشروع مراجعة Open Crypto Audit، لاستعراض نتائج راشد قبل نشرها اليوم. حيث قال وايت إنه أعجب بأناقة قانون الهجوم على إثبات المفهوم، الذي أرسله راشد إلى Ledger منذ حوالي أربعة أشهر. في حين قال وايت أن أوامر راشد البرمجية تفسد أمن عملية Ledger لتوليد أوامر برمجية  احتياطية للمفتاح الخاص للمستخدم، والذي يعتمد على مولد أرقام عشوائي يمكن صنعه لإنتاج نتائج غير عشوائية. فقال:

“في هذه الحالة، يستطيع [المهاجم] ضبطها بالشكل الذي يريده. ويولد الضحية المفاتيح والأوامر البرمجية الاحتياطية، ولكن في الواقع يتم التنبؤ بها من قبل المهاجم مسبقًا لأنه يتحكم في مولد الأرقام العشوائية في جهاز Ledger”

وقال راشد إن Ledger رفضت في البداية نتائجه بأنها غير قابلة للتصديق. ولكن في مدونة نشرتها اليوم، تقول ليدجر إنها عمدت منذ ذلك الحين إلى إصلاح الخلل الذي وجده راشد – بالإضافة إلى اكتشافات أخرى قام بها باحثون أمنيون مختلفون – في تحديث البرامج الثابتة التي لأجهزة ليدجر Nano-S من البرامج الثابتة من الإصدار 1.3.1 إلى الإصدار 1.4.1 (وقامت الشركة بالفعل بإصدار تحديث البرامج الثابتة في 6 آذار / مارس، مما قد يمنح المهاجمين الوقت الكافي لإجراء هندسة عكسية لطريقة راشد).

ولا تزال الشركة تعمل على تحديث لأجهزة Ledger Blue الأكثر سعراً، والتي قال تشارلز جيليميت، المسؤول الأمني في الشركة ، إنه سيكون جاهزاً قريباً. وقال جيليميت إن أجهزة Nano-S يجب أن ينبه المستخدمين إلى أن تحديث البرامج الثابتة متاح عندما يقوم العميل بتوصيل الجهاز في جهاز الكمبيوتر.

وقال جوليميت لـ KrebsOnSecurity  إن الضعف الذي وجده كان يعتمد على حقيقة أن العنصر الآمن يحاول مصادقة المتحكم الدقيق، وأن المصادقة ليست قوية بما فيه الكفاية. لذا يعمل هذا التحديث مع المصادقة على نحو أكثر إحكاماً بحيث لا يمكن خداع المستخدم. وأضاف راشد أن شركة Ledger لا تتضمن ختم حماية للعبث أو أي جهاز آخر يحذر العملاء من أن جهاز Nano S فتحت فعلياً أو معدلة قبل استخدامها لأول مرة من قبل العميل، على عكس منافسيها في مجال صناعة الأجهزة. ورداً على السؤال حول ما إذا كانت Ledger تنوي إضافة حماية للعبث بمنتجاتها، قال جوليميت أن مثل هذه الآليات لا تضيف أي حماية. وأوضح قائلاً:

“وبالنسبة لنا، لا يعد ختم الحماية من العبث شيئًا يضيف الأمان في الجهاز لأنه من السهل جداً تزويره، ويمكنك شراء بعض أختام الأمان من الانترنت. وبالنسبة لنا، من الأكذوبة لعملائنا استخدام هذا النوع من الختم لإثبات صدق منتجنا”

وأضاف أنه على الرغم من النتائج التي توصل إليها راشد، فإنه لا يرى سبباً لتغيير توصيته بأن يشعر العملاء المهتمون بالحرية في شراء منتجات الشركة من خلال موردين آخرين. وقال:

“نظراً لأننا قمنا بترقية الحل الذي نوفره لإثبات صحة منتجنا باستخدام اختبارات التشفير، فإنني لا أرى سبباً وراء ضرورة تغيير هذا البيان”

ومع ذلك، نظراً لأن العديد من مالكي العملة الرقمية يتحولون إلى محافظ الأجهزة مثل Ledger لحماية بعض أو جميع عملاتهم الافتراضية، لذا فإنه فكرة جيدة عند اعتماد أحد هذه الأجهزة، أن تقوم  بشرائها مباشرة من المصدر، وتطبيق أي تحديثات للبرامج الثابتة المتاحة قبل استخدامها.

 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock