Zou Your Ledger Nano vatbaar kunnen zijn voor een man in de middelste aanval?

Ledger Nano is zonder twijfel de meest populaire hardware wallet die momenteel op de markt is. Ze hebben meer dan 1 miljoen apparaten verkocht aan beveiligingsbewuste cryptocurrency Hodlers over de hele wereld.

Het is echter onlangs geweest gemeld dat de portemonnee vatbaar kan zijn voor een man-in-the-middle-aanval (MITM). Er zijn geen meldingen dat deze exploit daadwerkelijk wordt gebruikt, maar gezien de hoeveelheid ledger nano’s wereldwijd, is het nog steeds verontrustend.

Claim je OTN-tokens

Daarom heeft het Ledger-team, om elke mogelijke exploitatie van het geld van hun gebruikers een stap voor te zijn, hun richtlijnen vrijgegeven over hoe men ervoor kan zorgen dat ze niet het slachtoffer worden van deze aanvalsvector..

Voordat we naar de potentiële exploit gaan kijken, is het noodzakelijk dat we enkele basisprincipes begrijpen.

Harware-portefeuilles en MITM-aanvallen

Hardware wallets worden gezien als een van de veiligste manieren om grote hoeveelheden munten op te slaan en ze uit handen van hackers te houden. Dit zijn een uitbreiding van koelopslagopties die “luchtgaps” zijn. Airgapped houdt in dat de munten ergens worden opgeslagen waar ze niet met internet zijn verbonden.

De hardware wallet slaat de belangrijkste gegevens (private key) op het apparaat op en zorgt ervoor dat deze niet toegankelijk zijn voor externe krachten. De enige keer dat de portemonnee ooit met het netwerk zal communiceren, is wanneer u de munten moet verzenden en deze op uw pc moet aansluiten.

Man in het midden aanvallen zijn die waarbij een aanvaller zichzelf tussen u en een ander netwerkknooppunt of server plaatst. Ze zullen uw verkeer volgen en proberen belangrijke informatie te extraheren die kan worden gebruikt om u in gevaar te brengen.

Wat is de aanvalsvector?

Ledger Nano Wallet Exploit

Screenshot van Wallet – Afbeelding Bron

Zoals eerder vermeld, is de enige keer dat een hardwareportefeuille met internet moet zijn verbonden, wanneer u geld verzendt. Hoewel men dacht dat dit nog steeds uiterst veilig was, hebben de onderzoekers de kwetsbaarheid ontdekt.


Zoals uitgelegd in het rapport, zullen de Ledger-portefeuilles het ontvangstadres genereren met behulp van JavaScript dat op de host-pc zal werken. Als er dus malware op de hostcomputer was, zou dit het portefeuilleadres kunnen wijzigen door de Ledger-code te wijzigen.

Dit is te zien in de afbeelding aan de rechterkant, aangezien het individu ervoor kiest om Bitcoin te ontvangen. Het adres is gewijzigd en de ontvanger kan worden misleid om naar het verkeerde adres te verzenden. Bovendien, aangezien de portefeuillestructuur deze adressen meestal verandert, weten ze dit misschien niet.

Waarom is dit zo gevaarlijk??

Hoewel hiervoor nog steeds een hacker nodig zou zijn om malware op uw pc te plaatsen, wezen de onderzoekers erop dat het wijzigen van deze code voor de portemonnee-interface niet zo ingewikkeld is voor de malware..

De JavaScript-bestanden worden opgeslagen in de map AppData waarvoor geen speciale gebruikersrechten nodig zijn om toegang te krijgen. Er zijn ook geen controles die worden uitgevoerd door het grootboek om ervoor te zorgen dat er niet met de bronbestanden is geknoeid voordat ze worden uitgevoerd.

Gezien hoe eenvoudig het is om toegang te krijgen tot de bestanden en een regel JavaScript-code te wijzigen, hebben de onderzoekers erop gewezen dat de malware het enige zou zijn om ongeveer 10 regels Python-code in te voegen.

Evenzo kan dit een behoorlijk winstgevende aanvalsvector zijn voor degenen die nieuw zijn in het cryptocurrency-spel. Zodra iemand al zijn munten op een beurs heeft gekocht, zullen ze deze waarschijnlijk naar hun portemonnee sturen. Dit zal ertoe leiden dat de hackers hun grote initiële portefeuilles kunnen oogsten.

Ten slotte werkt de aanval zo dat het ook de QR-code kan wijzigen. Het adres wordt in de broncode gewijzigd voordat de QR-code wordt gegenereerd. Daarom komen ze allebei overeen met het verkeerde adres.

Mogelijke risicobeperkende maatregelen

De onderzoekers hadden enkele suggesties over hoe je kon voorkomen dat je slachtoffer zou worden van de aanval als ze inderdaad geïnfecteerd waren. Een daarvan zou een ongedocumenteerde functie kunnen zijn die bestaat voor de Bitcoin-portemonnee in het grootboek.

Dit is een kleine knop onder aan het scherm waarmee de gebruiker het portefeuilleadres op het grootboekscherm zelf kan controleren. Op deze manier kunnen ze bevestigen dat het adres dat correct overeenkomt met de portemonnee inderdaad correct wordt weergegeven op het pc-scherm.

Dit is ook iets dat werd gesuggereerd door het grootboekteam in een tweet toen ze reageerden op de openbaarmaking.

De onderzoekers wezen erop dat deze monitorfase niet iets is dat deel uitmaakt van het standaard verzendproces en dat de Ledger-ontwikkelaars dit daarom verplicht zouden kunnen stellen. Helaas is dit alleen beschikbaar op de Bitcoin-app van Ledger.

Implicaties voor Ledger?

Hoewel deze exploit nog niet is gebruikt, is het nog steeds een nogal alarmerende ontwikkeling voor de belangrijkste hardware-ontwikkelaar ter wereld. Er moeten miljarden aan crypto-rijkdom zijn opgeslagen op deze hardwareportefeuilles.

Hoewel men kan stellen dat dit nog steeds malware op de computer van de gebruiker zou moeten zijn, is het idee dat men zo gemakkelijk de Ledger-code kan wijzigen, verontrustend. Bovendien is Ledger er altijd trots op geweest uw munten volledig veilig te houden, ongeacht wat er op de gastmachine ligt.

Het is echter belangrijk op te merken dat het nog steeds veel veiliger is om uw munten in een grootboekportemonnee te laten staan ​​dan het op een beurs of op een desktopportemonnee achter te laten. Dit is geen fout in het grootboekapparaat zelf, maar slechts een exploitvector op de gebruikersinterface met de desktop-app.

Dus, zolang u er zeker van kunt zijn dat het adres dat u op uw pc wordt aangeboden hetzelfde is als dat is opgeslagen in de hardwareportefeuille, moet u veilig zijn.

Uitgelichte afbeelding via Fotolia

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me