Предоставяне на гаранции за сигурността на хардуера KeepKey

//Предоставяне на гаранции за сигурността на хардуера KeepKey

Предоставяне на гаранции за сигурността на хардуера KeepKey

tl; dr KeepKey хардуера е бил сигурен преди и е още по-сигурен сега. Актуализиране: Ще бъде необходима актуализация на фърмуера, за да
стане още по-сигурна. Не се изисква актуализация на фърмуера.

В последно време имаше някои притеснения относно сигурността на
хардуера, използван в устройството KeepKey. Тази публикация в блога разглежда двата конкретни проблема, за които знаем.

Променливо време за неточно въвеждане на ПИН

Миналия месец изследовател по сигурността описва теоретична
уязвимост на устройството KeepKey на DefCon 25. Той описва атака, при която часовникът и нивата на мощност са „размити“. Това означава, че те
са били незначително променени,което повлиява на границите на работните параметри на устройството. По този начин той успява да
накара устройството да се рестартира или изключи, но в крайна сметка не успява да успее да използва устройството.
В една част от презентацията изследователят споменава, че KeepKey е потенциално уязвим във връзка с проверката на въведения от
потребителя ПИН код, срещу ПИН, съхраняван в устройството. Опасенията са , че методът за сравняване, който използвахме, имаше леки
разлики в това колко време отнема въвеждането, в зависимост от това коя цифра е неправилна. Ако първата цифра е неправилна, е необходимо
по-малко време за идентифициране на неправилен ПИН, отколкото ако втората цифра е неправилна. Тази разлика във времето е много малка, но
е измерима с подходящото оборудване. Тази вариация на синхронизирането може да бъде използвана от
атакуващия, за да оптимизира броя на предположенията, които трябва да бъдат направени за намиране на ПИН кода. Те започват, опитвайки всяка
възможна цифра на първото място. Предположението, което отнема малко повече време, е правилната първа цифра. Този процес може да
бъде повторен за всяка цифра, докато не бъде изведен целият ПИН код. Вместо да се опитва всяка комбинация, атакуващият може да пропусне
ПИН-цифрата по цифра. Демонстраторът на DefCon отбелязва правилно, че тази атака е смекчена
от експоненциалното изчакване на устройството. След като въведете грешен ПИН на KeepKey 3 пъти, това ще ви накара да изчакате по-дълги и
по-дълги периоди, преди да опитате отново. След като направите своя четвърти неуспешен опит, трябва да изчакате 8 секунди, преди да опитате
отново. Времето за изчакване се удвоява за всеки следващ неуспешен опит. Докато сте направили 10 опита, трябва да изчакате 17 минути. След
20 опита, трябва да изчакате повече от 12 дни. Той бързо ескалира времето, което ще отнеме дори оптимизираната атака.
Въпреки това, от предпазливост, променихме алгоритъма за проверка на ПИН, така че винаги да трае постоянно време. Това елиминира
оптимизираното използване на цифра по цифра. Това е цялостно подобрение на сигурността на KeepKey, затова смятаме, че това е полезна
промяна.
Тази актуализация е налична във версия 3.1.0 на фърмуера и по-новата версия. Най-лесният начин да актуализирате фърмуера е да инсталирате
бета версията от Chrome Store и да го използвате, за да инсталирате фърмуера на устройството си.

Така нареченият „15 секунден” хак

SatoshiLabs се свърза с KeepKey по-рано тази седмица, за да ни информира за нов опит. Същият опит е описан в публикуван тази сутрин в
Medium post. Публикацията описва начина, по който нападателят е в състояние да извлече мнемоничния набор от ключови думи и друга
поверителна информация от устройството, като премахне калъфа, запои бутон на платката и след това инсталира специално създадено
изображение на фърмуера към устройството. SatoshiLabs вече пусна актуализация на фърмуера, която не позволява на
тази атака да работи на устройството. Прегледахме техните промени и осъзнахме, че критичните части са добавени към фърмуера на KeepKey
преди около година. Тогава забелязахме теоретичната уязвимост в кода и я елиминирахме. По това време ние смятахме, че това е просто промяна в
защитния код, а не нещо, което сме предвидили. АКТУАЛИЗАЦИЯ: След допълнителен кодов анализ ние определихме, че
ще е необходима актуализация на фърмуера. Той ще бъде готов за инсталиране следващата седмица. Междувременно се уверете, че вашият
KeepKey остава физически подсигурен по всяко време. UPDATE: Оказа се, че KeepKey не е уязвим на тази атака. За подробности
вижте https://www.keepkey.com/2017/12/21/debunking_potential_vulnerability/.
И все пак, четенето на кода е различно от това да бъде изпълнен. През следващите няколко дни ще проверим дали това няма да проработи на
устройства KeepKey, като се следва описаната в публикацията процедура. След като проверим дали устройство с KeepKey е уязвимо, ще
публикуваме нова актуализация.

Заключения

И двете атаки изискват физическо притежание на устройството. Те не могат да се изпълняват дистанционно или чрез злонамерен софтуер. И
двете изискват устройството да бъде отворено и физически модифицирано и / или за целта да бъде използвано специализирано
оборудване. Вярваме, че предишните версии на нашия фърмуер са били неподатливи и на двата вида атаки. Подобренията във версия 3.1.0 на
фърмуера служат само за още по-голямо укрепване на сигурността на KeepKey.
Специални благодарности на SatoshiLabs за информацията относно уязвимостта. Това демонстрира тяхната отдаденост на това да бъдат
отговорни специалисти в областта на сигурността и им благодарим за усилията.

By | 2018-01-14T21:15:44+00:00 август 17th, 2017|Categories: Company|Коментарите са изключени за Предоставяне на гаранции за сигурността на хардуера KeepKey

About the Author:

БЕЗПЛАТНА ДОСТАВКА ЗА ЦЯЛАТА СТРАНА!