Ledger-Donjon Vulnerability Study and The Development of The ELLIPAL Titan - ELLIPAL

Ledger-Donjon-kwetsbaarheidsstudie en de ontwikkeling van de ELLIPAL Titan

ELLIPAL lanceerde zijn eerste cold wallet in 2018 en werd meteen de leidende golf in de categorie van de nieuwe generatie hardware wallets. Dankzij het unieke beveiligingsmodel en het gebruiksgemak van ELLIPAL trok het veel aandacht van zowel gebruikers als andere fabrikanten van hardwareportefeuilles. Momenteel drukt het tweede model van ELLIPAL, de ELLIPAL Titan, zijn stempel door het beste mobiele en luchtgeveerde koudemiddel te worden portemonnee oplossing.

 

Na de release van ons oorspronkelijke model trok de ELLIPAL EC01 de aandacht van Ledger, die geïnteresseerd was in het beveiligingsmodel van ELLIPAL. Ledger voerde een beveiligingstest uit op de ELLIPAL EC01 en activeerde de premieclausule van ELLIPAL, waarin we hen beloonden voor het vinden van de kwetsbaarheid. Ledger presenteerde het resultaat op de 2019 Breaking Bitcoin Convention. Een samenvatting van het onderzoek en de reactie van ELLIPAL op de bevindingen vindt u in de onderstaande tabel. Houd er rekening mee dat Ledger geen zaden uit de ELLIPAL EC01 heeft gehaald.

Ledger-bevindingen

 

Hardwarebeveiliging

De meest voorkomende zwakte voor bijna alle, zo niet alle, hardware wallets zijn fysieke aanvallen. Fysieke aanval is wanneer een hacker fysieke toegang krijgt tot uw apparaat en een aanval plant. Dit kunnen aanvallen omvatten zoals supply chain-aanvallen (bijv.G, Malware geïnstalleerd vóór verzending naar de eindgebruiker) of kwaadaardige meidaanvallen (bijv.G, Het apparaat fysiek hacken als de eigenaar er niet is). Deze studie onthult de zwakte van ELLIPAL EC01 tegen dergelijke aanvallen.

 

1) De UART-interface vinden

UART staat voor Universal Asynchronous Receiver/Transmitter. Het is een interface waarmee elektronica met elkaar kan communiceren en is heel gebruikelijk in alle elektronische apparaten. In dit geval had Ledger een UART-poort op de ELLIPAL geïdentificeerd en kon hij signaaluitgangen ontvangen. In het rapport wordt gezegd dat deze outputs “nuttig zijn voor een aanvaller”, bijvoorbeeld een reverse engineering-aanval (uitgelegd in het volgende deel).

Van daaruit had Ledger toegang tot de fabrieksrestart van het ELLIPAL EC01-apparaat en kon via de software de WiFi-mogelijkheden van het moederbord lokaliseren. Via de fabrieksmodus kon de WiFi-component verbinding maken met het toegangspunt wanneer een externe antenne was aangesloten. Niettemin heeft Ledger niet verder gecontroleerd of het zwaar aangepaste Android-systeem van de ELLIPAL WiFi ondersteunt.

 

2) USB-interface

De USB-poort van de ELLIPAL is alleen bedoeld om op te laden. Er is geen verbinding tussen de USB-poort en de hoofd-CPU. Datasignalen van de USB-poort kunnen echter op het hoofdmoederbord worden gesoldeerd en deze met de CPU laten communiceren, waardoor een aangepaste USB-poort ontstaat. Deze nieuwe USB-poort wordt een verbinding van de ELLIPAL met de buitenwereld. De firmware van ELLIPAL kan worden omgekeerd en in de ELLIPAL EC01 worden gedumpt om zaden te extraheren. Niettemin is dit punt een theorie en niet getest.

Met fysieke toegang tot het ELLIPAL-apparaat is een scenario van een toeleveringsketen of een boze dienstmeisjesaanval mogelijk. Een hacker zou de wifi op het apparaat opnieuw kunnen activeren en verbinding kunnen maken met internet. De hacker zou dan kunnen proberen de firmware van ELLIPAL te reverse-engineeren en de nepfirmware op het apparaat te dumpen. Met de combinatie van deze twee inspanningen kan de hacker de firmware het zaad laten extraheren en dit via WiFi naar de hacker sturen. Als uw ELLIPAL kwijtraakt of wordt gestolen, kan dit beveiligingslek optreden.

 

Softwarebeveiliging

Ledger heeft een korte test uitgevoerd op de softwarebeveiliging en heeft geen kwetsbaarheden gevonden.

 

3) Updatemechanisme

Het updatebestand van ELLIPAL is gecodeerd om ervoor te zorgen dat alleen echte updatebestanden naar de ELLIPAL kunnen worden gekopieerd. Op basis van dit onderzoek identificeerde Ledger het encryptiemechanisme van de ECB dat ELLIPAL gebruikt als “geen goede praktijk”, maar ze slaagden er niet in om aangepaste firmware te uploaden via het updatemechanisme. ELLIPAL beschikt over meerlaagse encryptie en is niet zwak, zoals wordt beweerd. Gebruikers kunnen de open-source updatebestandverificatietool op Github bekijken.

Belangrijkste take-aways

Bij onderzoek van de ELLIPAL EC01 portemonnee zijn kwetsbaarheden gevonden aan de hardwarekant van de portemonnee, waar exploitatie van UART- en WiFi-componenten mogelijk is . Een mogelijke aanval omvat het uitvoeren van een dumpaanval om valse firmware te installeren via de aangepaste USB-poort. De nepfirmware kan worden geprogrammeerd om de privésleutel te stelen en deze terug te sturen naar de aanvaller wanneer het apparaat via WiFi verbinding maakt met internet.

Het is niet mogelijk om valse firmware te installeren via het updatemechanisme, zoals bewezen door Ledger. De enige manier om ELLIPAL EC01 te exploiteren is door fysieke toegang te hebben en voldoende tijd te hebben om het volgende te doen:

1) Wijzig de UART- en USB-poort.

2) Installeer valse firmware via de gewijzigde poort.

3) Ga naar de fabrieksrebootmodus en activeer WiFi.

4) Sluit een antenne aan om het WiFi-signaal te ontvangen.

5) Zet ​​alles weer in elkaar zonder dat de gebruiker iets vermoedt.

 

ELLIPAL's reactie

Voordat Ledger het onderzoek publiceerde, heeft ELLIPAL al een voldoende beveiligingsupgrade voorbereid om het beveiligingslek tegen te gaan. Na publicatie heeft ELLIPAL onze firmware v.20, die ervoor zorgde dat een dumpaanval niet mogelijk was en elke wijziging verhinderde. We zijn er echter van overtuigd dat dit niet genoeg zal zijn voor ons of de gemeenschap, die veiligheid als de topprioriteit beschouwt. Deze passie voor betere beveiliging leidde tot de vernieuwing van de ELLIPAL cold wallet.

ELLIPAL Titan

In september 2019 bracht ELLIPAL zijn nieuwste cold wallet-model uit, de ELLIPAL Titan cold wallet. Voortbouwend op de kwetsbaarheden die bij het vorige EC01-model zijn aangetroffen, is de ELLIPAL Titan zowel beveiligd tegen aanvallen op afstand als fysieke aanvallen.

Hardwareverbeteringen

ELLIPAL Titan is opnieuw ontworpen om ervoor te zorgen dat hackers niet in het moederbord van ELLIPAL kunnen komen en de UART kunnen wijzigen om toegang te krijgen tot het opnieuw opstarten van de fabrieksinstellingen. Oorspronkelijk huisvest de ELLIPAL EC01 het moederbord in een plastic behuizing die kan worden geopend door de schroeven los te draaien. Bij de ELLIPAL Titan bevindt het moederbord zich in een sterk afgedichte metalen behuizing, ontworpen om nooit geopend te worden. Het zegel is zo sterk; het is IP65-gecertificeerd stof- en waterdicht. Ook is de metalen behuizing sterk genoeg om zonder schade een auto over te laten rijden. Vanwege de sterkte van de hardware is het forceren van het apparaat erg moeilijk en zal het permanente schade achterlaten, waardoor de gebruiker gealarmeerd wordt.

Bovendien bevat ELLIPAL Titan een anti-manipulatiemechanisme dat helpt uw ​​gevoelige gegevens te beschermen. Wanneer het ELLIPAL Titan-apparaat een inbreuk op de hardware detecteert, zal het systeem zichzelf automatisch verwijderen om het apparaat onbruikbaar te maken en uw gegevens ontoegankelijk te maken.

 

“Air-gapped” verbeteringen

We hebben verdere stappen ondernomen om ervoor te zorgen dat de ELLIPAL Titan 100% luchtopeningen heeft en niet kan worden aangepast. We hebben ervoor gezorgd dat de ELLIPAL Titan geen componenten of poorten beschikbaar heeft om verbinding te maken met internet of een ander apparaat.

We hebben de volledige chipset vervangen om ervoor te zorgen dat er geen verbinding mogelijk is. De nieuwe chipset (Allwinner A64) ondersteunt geen netwerkverbindingen zoals 4G, Bluetooth en WiFi. We hebben ook de USB-poort verwijderd en vervangen door een contactoplaadpoort. De ELLIPAL Titan kan nu gegarandeerd nooit verbinding maken met een ander apparaat om informatie te exporteren of importeren.

 

Aanvullende informatie

Er is veel discussie geweest over het idee dat een portemonnee (of alles wat met blockchain te maken heeft) open source zou zijn. Open-sourcecode is een stukje code dat door het publiek kan worden beoordeeld. Als er iets verdachts of een fout is, kan het publiek rechtstreeks contact opnemen met het bedrijf dat eigenaar is van de code. Veel mensen zien dit als een veiligheidsvoordeel omdat open source-code kan bewijzen dat het bedrijf geen kwaadwillige doelen heeft richting de gebruiker en transparant is.

Aan de andere kant kan het open-source zijn er gemakkelijk toe leiden dat de code wordt gekopieerd, gereproduceerd en in plaats daarvan wordt bewerkt tot een kwaadaardige versie. Bij fysieke toegang kan een dumpaanval plaatsvinden met een open-source hardware wallet. Een bepaalde open-source hardware wallet had al te maken gehad met dit soort aanvallen.

Vanwege verschillende veiligheidsredenen kiest ELLIPAL ervoor om closed-source te zijn, maar blijft de belangrijkste onderdelen open-source voor gebruikers om onze veiligheid te verifiëren. Allereerst heeft ELLIPAL een aantal argumenten naar voren gebracht die zich richten op ons systeem voor het genereren van QR-codes, of het nu privésleutels kan lekken of niet. Het antwoord is eenvoudig: nee, en het kan worden bewezen.

 

ELLIPAL-gegevensoverdracht van hardware naar de app is gebaseerd op een QR-code in open formaat (https://github.com/ELLIPAL/air-gapped_qrcode_data_format ). Het scannen van QR-codes wordt ook handmatig door de gebruiker geregeld. Alle overgedragen gegevens zijn volledig afhankelijk van het scannen van de gebruiker en er zullen geen donkere gegevens zijn. Iedereen kan de gegevens van de QR-code verifiëren. We bieden een open source Javascript-bibliotheek (https://github.com/ELLIPAL/js-ellipal). De handtekening of nonce die vanuit de hardware wallet wordt overgedragen, kan te allen tijde worden gecontroleerd in de QR-code.

 

Een andere zorg betreft het maken van privésleutels. Mensen zeggen vaak dat portemonnees van dichtbij afkomstige gebruikers vooraf gegenereerde privésleutels kunnen geven, en dat gebruikers dit op geen enkele manier kunnen controleren. ELLIPAL heeft geen kwade bedoelingen jegens onze gebruikers, maar we hebben geen open source-code om ons te ondersteunen. Niettemin staan ​​we gebruikers toe hun eigen vertrouwde privésleutels te importeren, zodat ze veilig op de ELLIPAL worden bewaard. Deze importfunctie is niet in veel portemonnees beschikbaar en maakt de ELLIPAL uniek. We dwingen onze gebruikers niet om onze gegenereerde privésleutels te vertrouwen. Als u ELLIPAL niet vertrouwt, gebruik dan uw eigen privésleutels. Een andere, eenvoudigere oplossing is om een ​​wachtwoordzin te gebruiken en de reeks geheugensteuntjes alleen voor u uniek te maken.

Last but not least beweren mensen dat hardwarewallets van dichtbij de gebruiker privésleutels kunnen terugsturen naar de fabrikant. Voor de ELLIPAL is dit onmogelijk omdat deze al 100% verbindingsvrij is, waardoor uw sleutels nergens heen kunnen worden gestuurd. Het enige stopcontact voor de ELLIPAL is via de QR-code. Dit is geen probleem voor gebruikers, aangezien dit deel van de code een open formaat heeft en kan worden geverifieerd.

Er zijn ook andere codes, zoals de tool voor het verifiëren van updatebestanden en meer, beschikbaar op ELLIPAL's Github.

 

Conclusie

Ledger identificeerde kwetsbaarheidsvectoren op de ELLIPAL en stelde ons in staat de kwetsbaarheid op te lossen om ons crypto-ecosysteem veilig te houden. We zullen de gevonden problemen concluderen en hoe ELLIPAL deze problemen heeft opgelost.

 

1) UART gevonden en in staat om toegang te krijgen tot de fabrieksresetmodus om de WiFi-mogelijkheden van de CPU te activeren.

ELLIPAL’s antwoord: 

 

Gebruik een geheel nieuwe chipset voor de ELLIPAL Titan, die geen enkele verbindingsmogelijkheid heeft.

Include zowel anti-manipulatie- als anti-demontagefuncties om te voorkomen dat hackers toegang krijgen tot de CPU.

 

2) De USB-interface kan worden aangepast om een ​​dumpaanval uit te voeren

ELLIPAL’s antwoord: 

 

ELLIPAL Titan heeft een USB-oplaadpoort vervangen door een contactoplaadpoort. Wat nog belangrijker is, is dat de anti-demontagefunctie voorkomt dat de poort überhaupt wordt aangepast.

 

Bijna alle hardware wallets zijn kwetsbaar wanneer een aanvaller er fysieke toegang toe krijgt. ELLIPAL heeft haar uiterste best gedaan om dit te voorkomen door ervoor te zorgen dat u nog steeds beschermd bent, zelfs als uw ELLIPAL Titan wordt gestolen of verloren gaat. ELLIPAL Titan is ook 100% voorzien van luchtopeningen, waardoor uw privésleutels altijd veilig en geïsoleerd worden bewaard in de ELLIPAL Titan.

 

Voor vragen kunt u contact opnemen met: cs@ellipal.com

Terug naar blog

1 reactie

Nice job

Grel

Reactie plaatsen

Let op: opmerkingen moeten worden goedgekeurd voordat ze worden gepubliceerd.