ADVERTISEMENT

可更新固件的隐藏风险

152
分享
1.9k
观点
ADVERTISEMENT

意见作者:TBCC首席技术官Igor Zemtsov

加密安全是一个滴答tick的定时炸弹。可更新的固件可能只是点亮保险丝的匹配。

硬件钱包已成为自我顾客的圣杯,防御黑客,诈骗者甚至政府过度的最终保障。但是,有一个不便的事实,大多数人都忽略了:固件更新不仅仅是安全补丁。

他们是潜在的后门,等待某人(无论是黑客,流氓开发人员还是阴暗的第三方)将他们踢开。

每当硬件钱包制造商推动更新时,用户就会被迫做出选择。点击该更新按钮,并希望获得最佳状态,或拒绝使用漏洞未知的过时软件更新和风险。无论哪种方式,这都是赌博。

在加密货币中,不好的赌博可能意味着要醒来一个空钱包。

固件更新并不总是您的朋友

更新固件听起来像常识。更安全!更少的错误!更好的用户体验!

事情就是这样:每个更新也是一个机会,不仅是钱包提供商,而且对于具有力量或动力的任何人都可以篡改该过程。

黑客梦想固件漏洞。匆忙审核的更新可能会引入微小的,几乎无法察觉的缺陷 – 坐在后台,等待合适的时机排出资金的缺陷。最好的部分?用户永远不会知道是什么打击了他们。

然后,有更令人不安的可能性:故意的后门。

最近:hArdware Wallet Ledger帮助竞争对手Trezor解决安全漏洞

科技公司以前被迫包括政府规定的监视工具。是什么让任何人认为硬件钱包制造商是豁免的?如果监管机构(或更糟糕的是犯罪组织)想要访问私钥,则固件更新是完美的攻击向量。一个隐藏的功能。一条伪装的代码线。

这就是全部。仍然认为固件更新是无害的吗?

固件漏洞已经被利用

这不是一些牵强的世界末日场景。它已经发生了。

莱杰(Ledger)是加密货币安全性的知名人士之一,在2018年安全研究人员萨利姆·拉希德(Saleem Rashid)遇到了重大安全危机 暴露了一个脆弱性 这使攻击者可以更换分类帐Nano的固件和劫持私钥。在解决问题之前,将近一百万个设备处于危险之中。可怕的部分?用户无法知道他们的设备是否已经受到损害。

2023年,OneKey 经历了类似的噩梦。白帽子黑客证明其固件可以在仅几秒钟内破裂。这次没有加密货币丢失。但是,如果真正的攻击者首先发现了缺陷怎么办?

然后来了 “黑暗的跳跃”利用,将基于固件的攻击提高到一个全新的水平。只有两项签名的交易,黑客可以提取用户的整个种子短语 – 而无需引发一个警报。如果可以轻松地操纵固件更新,那么谁能确保他们的资产安全?

可更新固件的隐藏价格

公平地说,并非所有固件更新都是安全灾难。 Ledger使用专有的操作系​​统和安全元素芯片,立即增加保护。 Trezor采用开源方法,使社区可以仔细检查其固件。 ColdCard和BitBox02为用户提供对更新的手动控制,减少(但不会消除)风险。

这是一个真正的问题:用户能否100%确定更新不会引入致命缺陷?

一些钱包决定完全消除风险。使用固定的,不可固定的固件的Tangem船舶,这意味着一旦设备离开工厂,就永远无法更改其代码。没有更新。没有补丁。

当然,这种方法具有权衡。如果发现漏洞,则无法修复它。但是在安全性方面,可预测性很重要。

真正的加密安全意味着取回控制

截至2025年3月,加密货币市场的价值为2.79万亿美元。桌子上这么多钱,网络犯罪分子,流氓内部人士和超越政府一直在寻找弱点。硬件钱包制造商应以激光为专注于安全性。

选择硬件钱包不应该感觉像用私钥赌博。它不应涉及对公司负责任地推动更新的能力的盲目信任。用户应该得到的放心不仅仅是模糊的放心。他们应该得到安全模型,将其属于控制权。

安全与便利无关。这是关于控制的。是否需要信任未知的开发人员,不透明的更新过程或固件可以随意更改的系统?那不是控制。这是一个责任。

确保硬件钱包安全的唯一真实方法?删除猜测。剥离盲人信任。始终研究开发商的背景,检查其记录记录是否有安全事件,并查看他们如何处理过去的漏洞。坚持可验证的事实 – 安全绝不应该基于假设。

意见作者:TBCC首席技术官Igor Zemtsov。

本文是出于一般信息目的,不打算被视为法律或投资建议。这里表达的观点,思想和观点是作者独自一人,不一定反映或代表Cointelegraph的观点和观点。