Всё не так плохо

Компания утверждает, что «три способа атаки кошельков могут на первый взгляд показаться критическими уязвимостями». На самом деле, всё немного не так. Оказывается, хакерам так и не удалось извлечь PIN-код с оперативной памяти устройства. Другая важная информация с «украденного кошелька» тоже не может быть вытащена.

По словам экспертов Ledger, уязвимость Ledger Nano S «продемонстрировала, что физическая модификация кошелька и установка вредоносного ПО могут позволить хакерам подписывать транзакции после ввода PIN-кода». Такой способ очень тяжело провернуть, да и эффективность у него низкая.

Уязвимостей на аппаратном уровне у кошельков тоже нет. Представители компании не отвергают утверждение, что «чип устройства может принимать и подписывать транзакции хакеров».

Атака на Ledger Blue тоже практически невозможно. Для того, чтобы уловить выдаваемый кошельком сигнал, хакеру нужно находиться практически вплотную к своей жертве. При этом программисты компании учтут все усилия, которые были приложены специалистами по кибербезопасности. В следующем обновлении прошивки Ledger Blue появится рандомайзер экранной клавиатуры как дополнительная мера защиты.

Представители компании «жалеют, что хакеры не следовали стандартной инструкции, опубликованной в баунти-программе Ledger». По их словам, поиск и ликвидация уязвимостей — достаточно сложный процесс, который требует комплексного подхода. Только так компания может учесть все факторы и минимизировать риски своих клиентов.

Какой из перечисленных моделей пользуетесь вы? Делитесь ответами в крипточате, там и обсудим.

ПОДПИСЫВАЙТЕСЬ НА НАШ КАНАЛ В ТЕЛЕГРАМЕ. ТУТ ЕЩЁ БОЛЬШЕ ИНТЕРЕСНЫХ НОВОСТЕЙ.