Специалисты @krakenfx сообщили, что нашли способ извлечения seed-фраз из аппаратных кошельков @cryptokeepkey

Специалисты Kraken Security Labs сообщили, что нашли способ извлечения seed-фраз из аппаратных кошельков KeepKey.

По их словам, процесс занимает всего 15 минут. Однако, чтобы осуществить задуманное, злоумышленникам нужен физический доступ к устройству и недорогое устройство, способное вызвать сбой в микроконтроллере из-за перепада напряжения.

«Эта атака основана на сбое напряжения с целью извлечения зашифрованной seed-фразы, для осуществления которой могут понадобиться специальное оборудование и знания. По нашим оценкам, удобное для пользователя устройство для атаки может быть создано примерно за $75. Затем вламывается зашифрованная seed-фраза, защищенная 1-9-значным PIN-кодом. Но это пустяковое дело, решается с помощью брутфорса», — пояснили исследователи Kraken.

Эксперты добавили, что уязвимость присуща микроконтроллерам KeepKey и для ее устранения необходима модернизация устройств.

Представителей Kraken сообщили KeepKey о проблеме, но те ответили, что их задача — «защитить ключи пользователей от удаленных атак».

В первую очередь специалисты по кибербезопасности советуют не предоставлять никому физический доступ к кошелькам KeepKey, а также стараться не терять устройство.

«Важно понимать, что если вы физически потеряет ваш KeepKey, уязвимость может быть использована для получения доступа к вашей крипте», — добавили представители Kraken.

Ранее производитель криптовалютных аппаратных кошельков Ledger выявил уязвимости в устройствах своего прямого конкурента Trezor.

Источник

[ ОБСУДИТЬ НА ФОРУМЕ ]