Verbesserte Sicherheit vom Ledger Nano X

Geposted von Julian Truniger am

Ledger Nano X Kraken

Ledger ist ständig bemüht, die Sicherheit der Geräte und Software zu verbessern. Heute möchten wir zeigen, wie das Firmware-Update des Ledger Nano X seine bereits robuste Sicherheit verbessert hat.

 

Bei Ledger ist es Priorität, Ihre digitalen Assets zu schützen. Aus diesem Grund wurdeein Team von erstklassigen Sicherheitsexperten gebildet, das als Ledger Donjon bekannt ist, und ein Bounty Programm erstellt.

 

Heute möchten wir eine potenzielle geringfügige Sicherheitslücke für das Ledger Nano X erörtern, die Kraken verantwortungsbewusst mitgeteilt hat. Wir möchten Ihnen versichern, dass:

 

  • Alles ist mit der Firmware-Version 1.2.4-2 für das Ledger Nano X behoben
  • Die Sicherheitsanfälligkeit ist rein physisch und betrifft keine Angriffe, die remote ausgeführt werden können.
  • Ihr Geld bleibt sicher
  • Ledger Nano S ist nicht betroffen

 

Ledgers Sicherheitsmodell

Bevor wir die geringfügige Sicherheitsanfälligkeit erörtern, ist es wichtig zu verstehen, wie die Geräte funktionieren. Ähnlich wie beim Ledger Nano S verwendet der Ledger Nano X ein Dual-Chip-Setup. Dieser besteht aus 1 MCU-Chip (STM32WB55) und 1 Secure Element (ST33). Der Secure Element-Chip ist der Teil, der Ihre vertraulichen Daten enthält, z. B. Ihre 24-Wörter-Wiederherstellungsphrase, private Schlüssel und den PIN-Code. Wir haben uns dafür entschieden, Secure Element-Chips zu verwenden, da diese sehr widerstandsfähig gegen viele physische Angriffe sind.

 

Der MCU-Chip hingegen verarbeitet keine sensiblen Daten. Er fungiert lediglich als Verbindung zwischen Ihrer Schnittstelle (Computer / Smartphone) und dem Secure-Element. Er hat auch keinen Zugriff auf sensible Daten. Im Sicherheitsmodell von Ledgher wird diesem MCU-Chip also nicht “vertraut”. Der MCU-Chip kann weder mit den sicheren Eingaben interagieren (Tastendruck) noch die auf dem sicheren Display angezeigten Daten ändern. Kurz gesagt, die Sicherheit des Ledger Nano X beruht auf dem Secure-Element - nicht auf dem MCU-Chip.

 

Da der MCU-Chip nicht für die Sicherheit Ihrer kritischen Daten verwendet wird, haben wir eine bestimmte Einstellung offen gelassen, damit fortgeschrittene Benutzer in der Community den darauf ausgeführten Code überprüfen können. Nach der Installation einer Anwendung auf Ihrem Ledger Nano X wird diese gesperrt. Diese spezielle Einstellung ist die JTAG / SWD-Debugging-Option, die aktiviert ist, bis Sie eine App auf Ihrem Nano X installieren. Die geringfügige Sicherheitsanfälligkeit zielt auf diese Debugging-Option ab, die im neuen Ledger Nano X-Firmware-Update (v1) standardmäßig deaktiviert ist. 2.4-2). Dieses Firmware-Update behebt diese Sicherheitsanfälligkeit vollständig.

 

Warum es sich um eine geringfügige Sicherheitsanfälligkeit handelt

Wie oben erwähnt, zielt diese Sicherheitsanfälligkeit auf eine bestimmte Einstellung auf dem MCU-Chip ab. Der Secure Element-Chip, der alle Ihre kritischen Informationen speichert, ist davon nicht betroffen. Da das sichere Element nicht betroffen ist, kann diese Sicherheitsanfälligkeit nicht zum Extrahieren Ihrer 24-Wörter-Wiederherstellungsphrase, Ihrer privaten Schlüssel oder Ihres PIN-Codes verwendet werden. Ihr Geld bleibt absolut sicher. Dies liegt daran, dass der MCU-Chip im Ledger Design nicht vertrauenswürdig ist und daher keinen Zugriff auf diese Daten hat.

 

Zum anderen ist diese Sicherheitsanfälligkeit rein physischer Natur. Dies bedeutet, dass jemand zuerst Zugriff auf Ihr Ledger Nano X haben muss. Außerdem muss er physischen Zugriff auf Ihr Ledger Nano X haben, bevor Sie eine Anwendung darauf installieren. Danach benötigen sie noch das technische Know-how, um diese Sicherheitsanfälligkeit zum Laufen zu bringen, das immer noch nicht zum Extrahieren von Schlüsseldaten wie Ihren privaten Schlüsseln verwendet werden kann. Mit dem bereits veröffentlichten Nano X-Firmware-Update wurde diese Sicherheitsanfälligkeit vollständig behoben.

 

Schauen wir uns das genauer und technischer an.

 

Meine Kryptowährungen können nicht gestohlen werden, was kann aber trotzdem gemacht werden?

Wie bereits erwähnt, zielt diese Sicherheitsanfälligkeit auf den STM32-MCU-Chip ab, indem das JTAG / SWD-Debug-Protokoll aktiviert wird, wenn Sie Ihr Ledger Nano X erhalten. Es wird deaktiviert, sobald Sie eine Anwendung darauf installieren. Ledger hat diese Debugging-Option nach sorgfältiger Bewertung potenzieller Risiken offen gelassen. Auf diese Weise konnten fortgeschrittene Benutzer den Code überprüfen, der tatsächlich auf der MCU ausgeführt wird. Wir konnten es aktiviert lassen, da die Sicherheit des Ledger Nano X auf dem ST33 Secure-Element-Chip und nicht auf dem STM32 MCU-Chip beruht.

 

Dieses zuvor aktivierte Debugging kann jedoch von jemandem mit physischem Zugriff auf Ihr Gerät missbraucht werden. Es könnte dafür verwendet werden, um die auf dem MCU-Chip ausgeführte Firmware so anzupassen, dass die Debugging-Option aktiviert bleibt. Dazu ist ein physischer Zugriff auf das Gerät erforderlich - es kann nicht online durchgeführt werden. Das Risiko wurde vom Ledger Donjon-Team identifiziert, bevor Kraken es ebenfalls verantwortungsbewusst offenlegte. Ledger hat jedoch keine Möglichkeit gefunden, es auszunutzen, die selbst mit sehr geringer Wahrscheinlichkeit zu einem Verlust von Geldern führen könnte. Der Patch für diese Sicherheitsanfälligkeit ist jetzt mit der Firmware-Version 1.2.4-2 von Ledger Nano X verfügbar.

 

Selbst eine böswillige Firmware auf dem MCU-Chip kann nicht auf Daten auf dem ST33 zugreifen, was bedeutet, dass Ihre Kryptowährungen immer noch sicher sind. Ein Angreifer könnte aber Ihren Nano X über USB als “Tastatur” verbinden um schädlichen Code an Ihren PC senden lassen. Dies ist zwar nicht zu vernachlässigenm, hat jedoch keinen Einfluss auf die Sicherheit der Kryptowährungen, die Sie damit verwalten. Die Wiederherstellungsphrase, die privaten Schlüssel, die Anwendungen und die Firmware Ihres Ledger Nano X werden alle im sicheren Element gespeichert und sind immer noch geschützt. Daher kann dies als geringfügige Sicherheitsanfälligkeit angesehen werden.

 

Das neue Ledger Nano X-Firmware-Update enthält ein MCU-Update, bei dem das JTAG / SWD-Debug-Protokoll standardmäßig deaktiviert wird. Obwohl diese Sicherheitsanfälligkeit nicht verwendet werden kann, um Zugriff auf Ihre Krypto-Assets zu erhalten, hat Ledger beschlossen, diesen Einstiegspunkt zu entfernen. Dies liegt insbesondere daran, dass noch niemand von jemandem gehört hat, der den auf dem MCU-Chip ausgeführten Code überprüft. Durch das Deaktivieren des JTAG / SWD-Debugging-Protokolls wird diese Sicherheitsanfälligkeit erfolgreich behoben. Bei neu produzierten Ledger Nano X ist dies standardmäßig gesperrt.

 

Tricks die den Bildschrim ausschalten

Eine Ausnutzung dieser Sicherheitsanfälligkeit hat so einige Tücken. Der Bildschirm und die Schaltflächen des Ledger Nano X sind direkt mit dem Secure Element (ST33) -Chip verbunden. Es besteht jedoch auch eine einzige Verbindung zwischen dem MCU-Chip und dem OLED-Bildschirm.

 

Das Kraken-Sicherheitsteam stellte fest, dass bei Verwendung der zuvor erwähnten Sicherheitsanfälligkeit eine bestimmte Einstellung geändert werden kann, um den Bildschirm über den MCU-Chip herunterzufahren. Wenn Sie eine schädliche MCU-Firmware-Version verwenden, kann dies dazu führen, dass der Bildschirm auch während einer bestimmten Zeit heruntergefahren wird. Obwohl der Bildschirm möglicherweise ausgeschaltet ist, kann der Nano X weiterhin Aktionen basierend auf den von Ihnen gedrückten Tasten verarbeiten, da dies vom sicheren Element anstelle des MCU-Chips verwaltet wird.

 

Dies ist für sich genommen eher ein Fehler als eine Sicherheitslücke. Es könnte jedoch einen für Social Engineering anfällig machen - mit anderen Worten, von einer Person mit böswilliger Absicht ausgetrickst zu werden. Da das Drücken von Tasten weiterhin akzeptiert wird, während der Bildschirm über diese Sicherheitsanfälligkeit ausgeschaltet ist, können sie versuchen, Sie dazu zu bringen, eine falsche Transaktion zu akzeptieren.

 

Ähnlich wie bei der anfänglichen Sicherheitsanfälligkeit enthält das neue Firmware-Update für Ledger Nano X ein Update für die MCU-Firmware, mit dem dies vollständig gepatcht wird. Auch wenn sich Ihr Bildschirm zu einem beliebigen Zeitpunkt abrupt ausschaltet, können Sie einfach nicht mit ihm interagieren - es kann keine Transaktion durchgeführt werden, ohne dass Tasten gedrückt werden.

 

Die guten Nachrichten

Das Firmware-Update, das jetzt für das Ledger Nano X verfügbar ist, aktualisiert ebenfalls die MCU-Firmware. Dadurch wird der MCU-Chip gesperrt, sodass kein schädlicher Code eingegeben werden kann. Genauer gesagt: Das JTAG / SWD-Debugging-Protokoll ist jetzt von Anfang an deaktiviert. Dies macht diese geringfügige Sicherheitsanfälligkeit völlig unbrauchbar, da sie aktiviert sein muss. Dieses Update macht den MCU-Chip effektiv so sicher wie die meisten Standard Hardware-Wallets - und wir verwenden ihn nicht einmal zum Speichern Ihrer kritischen Daten. Der Secure Element-Chip überprüft nun auch die Echtheit des auf dem MCU-Chip ausgeführten Codes.

 

Selbst wenn Sie die vorherige Firmware-Version (1.2.4-1) verwenden, haben sie keinen Zugriff auf wichtige Daten wie Ihre Wiederherstellungsphrase, private Schlüssel, PIN, Apps und andere vertrauliche Daten.

 

Da viele Parameter erfüllt sein müssen, um diese Sicherheitsanfälligkeit zu benutzen und danach muss immer noch jemand durch Social Engineering ausgetrickst werden. Es ist also äusserst unwahrscheinlich, dass diese Art von Angriff erfolgreich ausgeführt wird. Ledger hat zum Zeitpunkt des Schreibens auch noch von niemanden gehört, der diesem zum Opfer gefallen ist.

 

Abschließend möchten wir noch einmal betonen, dass die Sicherheit des Ledger Nano X nicht vom MCU-Chip abhängt, der für diese Sicherheitsanfälligkeit anfällgi war. Stattdessen basiert die Sicherheit des Nano X auf dem Secure Element-Chip, der nicht betroffen ist. Im Design des Ledger Nano X wird dem MCU-Chip nicht vertraut, was bedeutet, dass er nicht auf Daten zugreifen kann, die sich auf dem Secure Element-Chip befinden. Dies ist der Grund, warum diese Sicherheitsanfälligkeit nicht zum Abrufen kritischer Informationen wie Ihrer Wiederherstellungsphrase verwendet werden kann.

 

Wir möchten uns auch einen Moment Zeit nehmen, um Kraken für ihre unglaubliche Arbeit zu danken. Der Ledger Donjon hat zwar bereits die Hauptursache für die hier diskutierte Sicherheitsanfälligkeit gefunden (JTAG / SWD-Debugging) und daran gearbeitet, dies zu patchen, aber Kraken verdient auch Lob dafür, dass er diese unabhängig gefunden hat. Wir schätzen die ähnliche Position, die sie als unser eigenes Ledger Donjon-Team einnehmen, zutiefst: Wir leisten unseren Beitrag zur Verbesserung der Sicherheit der gesamten Kryptowährungsbranche.

 

Original von Ledger


Diesen Post teilen



← Älterer Post Neuerer Post →

Toppreise.ch