Успешно взломан невзламываемый криптокошелек Джона Макафи

Исследователям безопасности удалось найти слабое место в защите аппаратного криптокошелька Bitfi, разработкой которого занимается одноименная фирма. Ее создал известный эксперт в области информационной безопасности Джон Макафи (John McAfee), стоявший у истоков антивируса McAfee (теперь принадлежит Intel). Макафи неоднократно утверждал, что Bitfi невозможно взломать или что из него невозможно угнать средства.

Сам по себе Bitfi - это устройство стоимостью $120, напоминающее смартфон и работающее под управлением ОС Android; оно предназначено для хранения криптовалют и прочих активов. Сохранность и неприкосновенность данных в нем обеспечивается секретной фразой, которую указывает пользователь, и «солью» - криптографическим модификатором для обеспечения дополнительной защиты секретной фразы. В качестве «соли» может использоваться любая величина, - например, номер телефона и т.д. Эту величину также задает пользователь.

Исследователи Салим Рашид (Saleem Rashid) и Райан Кастеллуччи (Ryan Castellucci) нашли способ обходить эту защиту и извлекать из памяти устройства и значение «соли», и саму секретную фразу с помощью локального эксплойта.

Найдена «дыра» в аппаратном криптокошельке Bitfi,
который разработчики из компании Джона Макафи называли «невзламываемым»

Разработчики Bitfi утверждают, что для каждой транзакции на основе введенной секретной фразы генерируется уникальный секретный ключ, который, после завершения операции, хранится в памяти устройства «очень непродолжительное время». Таким образом, если устройство попадет не в те руки, извлечь этот секретный ключ будет невозможно. Попытки произвести рутинг устройства, в свою очередь, приведет к стиранию содержимого памяти, так что ключ все равно извлечь не получится.

Рашид и Кастеллуччи выяснили, что ключи хранятся в памяти дольше, чем утверждают разработчики, и, судя по комментариям самого Рашида в Twitter, рутинг устройства не приводит к полной очистке RAM. Исследователям удалось разработать методику запуска постороннего кода с извлечением содержимого памяти, в том числе, секретных ключей. Причем за очень непродолжительное время.

Атака выполняется без использования каких-либо специализированных устройств – достаточно смартфона на базе Android, - и в целом достаточно проста в исполнении.

«И главный приз достается…»

Макафи предложил вознаграждение в размере $250 тыс. тому, кто сможет взломать Bitfi и вывести средства из него.

В начале августа 2018 г. другие исследователи безопасности заявили, что им удалось взломать устройство, но без вывода средств. Это заявление и сам Макафи, и сотрудники его фирмы встретили с нескрываемой враждебностью, назвав заявления о взломе ложью и пригрозив «последствиями» - причем в такой форме, что это вызвало небольшой скандал.

Рашиду и Кастеллуччи, по-видимому, удалось вывести средства, так что они вполне законно претендуют на получение крупного приза.

Контрпродуктивные слова и поступки

Компания Bitfi опубликовала официальное заявление, в котором объявила о привлечении «опытного менеджера по безопасности», который подтвердил наличие уязвимостей, выявленных Рашидом и Кастеллуччи, и о закрытии текущих программ Bug Bounty.

«С этого момента мы отказываемся от использования в наших маркетинговых материалах определения «невзламываемый», который вызвал столько споров и неприятия. Хотя нашей целью всегда было единство сообщества и продвижение использования цифровых активов во всем мире, мы пришли к пониманию, что некоторые наши действия в этом плане были контрпродуктивными», - указывается в заявлении.

«Заявления о том, что какое-либо сложное устройство, обладающее программной оболочкой, невозможно взломать, с самого начала было глубоко самонадеянным, - считает Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. - Взломать можно все, или почти все, вопрос только в том, сколько времени это займет и каких усилий потребует. Bitfi успели разозлить экспертов по безопасности своими нападками и обвинениями во лжи, так что уязвимости в их «невзламываемом» продукте искали с удвоенным усердием, - и, скорее всего, продолжат искать и дальше».

Салим Рашид опубликовал видео, демонстрирующее применение разработанного им и коллегой эксплойта, но сам эксплойт принял решение не публиковать, что не спровоцировать волну атак.


Источник: CNEWS


Добавить комментарий

Оставить комментарий

Кликните на изображение чтобы обновить код, если он неразборчив