شركة ليدجر تعثر على ثغرات أمنية في طرازي تريزور سيف 3 وسيف 5

- اكتشفت شركة Ledger ثغرات أمنية في محافظ Trezor Safe 3 و Safe 5، مما يعرض المستخدمين لخطر سرقة الأموال عن بعد.
- وحدة التحكم الدقيقة عرضة لهجمات خلل الجهد، مما يسمح للمتسللين بتعديل البرامج الثابتة وسرقة المفاتيح الخاصة.
- نظام المصادقة الخاص بشركة Trezor يتحقق فقط من العنصر الآمن، وليس من وحدة التحكم الدقيقة، مما يجعل هجمات البرامج الثابتة غير قابلة للكشف.
وفقًا لتقرير صادر عن شركة Ledger في 12 مارس، فإن أحدث محافظ الأجهزة من Trezor، وهما Safe 3 و Safe 5، تعاني من بعض المشكلات الأمنية الخطيرة.
وذكر التقرير أن فريق أبحاث الأمن التابع له، Ledger Donjon، وجد أن هذه الأجهزة تحتوي على الكثير من نقاط الضعف في وحدات التحكم الدقيقة الخاصة بها والتي يمكن أن تسمح للمتسللين بالوصول عن بعد إلى أموال المستخدمين.
تظهر هذه العيوب رغم تحديث شركة تريزور لتصميمها إلى شريحتين تتضمنان عنصر أمان معتمدًا بشهادة EAL6+. وبينما يحمي عنصر الأمان أرقام التعريف الشخصية والمفاتيح الخاصة، يكشف تقرير ليدجر أن جميع عمليات التشفير لا تزال تُنفذ على وحدة التحكم الدقيقة، مما يجعلها عرضة لهجمات خلل الجهد.
في حال استغلال هذه الثغرة، يمكن للمهاجمtracالأسرار المشفرة، وتعديل البرامج الثابتة، وتجاوز الفحوصات الأمنية، مما يعرض أموال المستخدم للخطر.
فشل تصميم الأمان الجديد لشركة تريزور في حماية العمليات الحيوية
أطلقت شركة Trezor محفظة Safe 3 في أواخر عام 2023، تلتها محفظة Safe 5 في منتصف عام 2024، وقدمت كلتا المحفظتين تصميمًا مطورًا بشريحتين، في محاولة للابتعاد عن بنية الشريحة الواحدة المستخدمة في طرازات Trezor القديمة.
كما أضاف التحديث عنصر Optiga Trust M Secure Element من شركة Infineon، والذي سيكون عبارة عن شريحة أمان مخصصة لتخزين أرقام التعريف الشخصية والأسرار المشفرة.
بحسب نتائج شركة ليدجر، يمنع هذا العنصر الآمن الوصول إلى البيانات الحساسة إلا بإدخال رمز PIN الصحيح. كما أنه يحجب الهجمات المتعلقة بالأجهزة، مثل التلاعب بالجهد الكهربائي، والتي كانت تُستخدم سابقًا لاستخراجtracالاسترداد من أجهزة مثل تريزور ون وتريزور تي.

لكن على الرغم من هذه التحسينات، فإن بحث Ledger Donjon يظهر أن الوظائف التشفيرية الرئيسية - بما في ذلك توقيع المعاملات - لا تزال تحدث على وحدة التحكم الدقيقة، وهو ما يظل نقطة ضعف أمنية رئيسية.
وحدة التحكم الدقيقة المستخدمة في Safe 3 و Safe 5 تحمل اسم TRZ32F429، وهي في الواقع شريحة STM32F429 مُغلفة بشكل مخصص.
تحتوي هذه الشريحة على ثغرات أمنية معروفة، وتحديداً ثغرات خلل الجهد التي تسمح للمهاجمين بالحصول على وصول كامل للقراءة/الكتابة إلى ذاكرة الفلاش.
بمجرد أن يقوم المهاجم بتعديل البرامج الثابتة، يمكنه التلاعب بتوليد الإنتروبيا، الذي يلعب دورًا رئيسيًا في أمن التشفير. قد يؤدي ذلك إلى سرقة المفاتيح الخاصة عن بُعد، مما يمنح المخترقين وصولاً كاملاً إلى أموال المستخدم.
فشل نظام المصادقة في التحقق من سلامة وحدة التحكم الدقيقة
تستخدم شركة Trezor المصادقة المشفرة للتحقق من أجهزتها، لكن Ledger Donjon وجد أن هذا النظام لا يتحقق من البرامج الثابتة لوحدة التحكم الدقيقة.
يقوم عنصر Optiga Trust M Secure بإنشاء زوج من المفاتيح العامة والخاصة أثناء عملية الإنتاج، ويقوم Trezor بتوقيع المفتاح العام وتضمينه في شهادة. عند ربط المستخدم لمحفظته، ترسل Trezor Suite تحديًا عشوائيًا يجب على الجهاز توقيعه باستخدام مفتاحه الخاص. إذا كان التوقيع صحيحًا، يُعتبر الجهاز أصليًا.

لكن أبحاث ليدجر تُظهر أن هذه العملية تتحقق فقط من العنصر الآمن، وليس من وحدة التحكم الدقيقة أو البرامج الثابتة الخاصة بها.
حاولت شركة تريزور ربط العنصر الآمن ووحدة التحكم الدقيقة باستخدام سر مشترك مسبقًا، مُبرمج في كلتا الشريحتين أثناء التصنيع. ولن يستجيب العنصر الآمن لطلبات التوقيع إلا إذا أثبتت وحدة التحكم الدقيقة معرفتها بهذا السر.
المشكلة؟ يتم تخزين هذا السر المشترك مسبقًا في ذاكرة الفلاش الخاصة بوحدة التحكم الدقيقة، وهي عرضة لهجمات خلل الجهد.
تمكن فريق ليدجر منtracالسر، وإعادة برمجة الشريحة، وتجاوز عملية المصادقة بالكامل. هذا يعني أن المهاجم يستطيع تعديل البرامج الثابتة مع اجتياز فحوصات الأمان الخاصة بشركة تريزور.
يصف تقرير ليدجر كيف قاموا ببناء لوحة هجوم مخصصة، مما سمح لهم بإخراج وسادات TRZ32F429 إلى رؤوس قياسية.
يتيح لهم هذا الإعداد تركيب وحدة التحكم الدقيقة على نظام الهجوم الخاص بهم،tracالسر المشترك مسبقًا، وإعادة برمجة الجهاز دون اكتشافهم.
بمجرد إعادة برمجته، سيظل الجهاز يبدو شرعيًا عند توصيله ببرنامج Trezor Suite نظرًا لأن نظام المصادقة المشفرة يظل دون تغيير.
وهذا يخلق وضعاً خطيراً، حيث يمكن بيع محافظ Trezor Safe 3 و Safe 5 المخترقة على أنها أجهزة أصلية، بينما تقوم سراً بتشغيل برامج ثابتة خبيثة تسرق أموال المستخدمين.
يتم تجاوز التحقق من صحة البرامج الثابتة، مما يعرض المستخدمين للخطر
يتضمن برنامج Trezor Suite فحصًا لسلامة البرامج الثابتة، لكن Ledger Donjon وجد طريقة لتجاوز هذه الحماية تمامًا.
يعمل فحص البرامج الثابتة عن طريق إرسال تحدٍ عشوائي إلى الجهاز، والذي يقوم بدوره بحساب تجزئة تشفيرية باستخدام كل من التحدي وبرنامجه الثابت. يتحقق برنامج Trezor Suite من هذه التجزئة مقابل قاعدة بيانات تضم إصدارات البرامج الثابتة الأصلية.
للوهلة الأولى، تبدو هذه الطريقة فعالة إلى حد ما - لا يمكن للمهاجم ببساطة ترميز تجزئة مزيفة لأنه لن يعرف التحدي العشوائي مسبقًا، لذلك يجب على الجهاز حساب التجزئة في الوقت الفعلي، مما يثبت أنه يعمل ببرنامج ثابت أصلي.
لكن ليدجر دونجون اكتشف طريقة لتجاوز هذا الحماية تمامًا. وبما أن وحدة التحكم الدقيقة هي التي تتولى هذه العملية الحسابية، فبإمكان المهاجم تعديل برمجياتها الثابتة لتزييف استجابة صحيحة.

من خلال التلاعب بكيفية حساب الجهاز للتجزئة، يستطيع المهاجم إظهار أي إصدار من البرامج الثابتة على أنه أصلي. هذه مشكلة خطيرة لأنها تسمح للمهاجمين بتشغيل برامج معدلة مع اجتياز فحوصات التحقق الخاصة بمجموعة أدوات Trezor.
ونتيجة لذلك، قد يظل جهاز Trezor Safe 3 أو Safe 5 المخترق يبدو شرعيًا بينما يقوم سرًا بتسريب المفاتيح الخاصة أو تغيير بيانات المعاملات.
يخلص تقرير ليدجر إلى أن السبيل الوحيد لتأمين جهازي الأمان Safe 3 و Safe 5 بشكل كامل هو استبدال وحدة التحكم الدقيقة بأخرى أكثر أمانًا. يحتوي جهاز Trezor Safe 5 على وحدة تحكم دقيقة أحدث، وهي STM32U5، والتي لا توجد بها هجمات حقن أعطال معروفة للعامة - على الأقل في الوقت الحالي.
ولكن بما أنه لا يزال وحدة تحكم دقيقة قياسية، وليس عنصر أمان مخصص، فإن خطر اكتشاف أساليب هجوم جديدة لا يزال قائماً.
قامت شركة تريزور بالفعل بمعالجة الثغرات الأمنية، لكن المخاوف الأمنية الأساسية لا تزال قائمة. إلى حين تأمين وحدة التحكم الدقيقة بشكل كامل، سيتعين على المستخدمين الاعتماد على برامج الحماية الخاصة بشركة تريزور، والتي أثبتت أبحاث ليدجر دونجون إمكانية تجاوزها.
أذكى العقول في عالم العملات الرقمية يتابعون نشرتنا الإخبارية بالفعل. هل ترغب بالانضمام إليهم؟ انضم إليهم.
إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.
دورة
- أي العملات المشفرة يمكن أن تدر عليك المال
- كيفية تعزيز أمانك باستخدام المحفظة الإلكترونية (وأي منها يستحق الاستخدام فعلاً)
- استراتيجيات استثمارية غير معروفة يستخدمها المحترفون
- كيفية البدء في الاستثمار في العملات المشفرة (أي منصات التداول التي يجب استخدامها، وأفضل العملات المشفرة للشراء، إلخ)















