Alert: Aangepaste hardware wallets gespot in het wild

Bronknooppunt: 936190

Vorige week meldde iemand op de Ledger-subreddit dat hij een ongevraagd pakket met een Ledger Nano X had ontvangen, samen met een brief van "de CEO" van Ledger. De zwendel probeert mensen te misleiden om hun crypto-bezit naar het nieuwe, aangepaste apparaat te migreren. Kraken Security Labs besloot deze vermeende phishing-zwendel te onderzoeken.

In de video hierboven laat ons beveiligingsteam zien hoe deze zwendel moest verlopen en, zoals bij: vorige Ledger phishing-aanvallen, zal uitleggen hoe u deze aanvallen het beste kunt voorkomen. 

Als een belangrijke opmerking, er zijn geen gebreken met de Ledger-portemonnee of de firmware ervan. Het doel van de video en blog is simpelweg om het bewustzijn over deze phishing-aanval te vergroten, omdat dit vaak de beste manier is om te voorkomen dat crypto-houders het slachtoffer worden van deze pogingen. 

De letter en het apparaat

Het pakket werd geleverd in wat leek op officiële Ledger-krimpfolie. Maar na het openen van het pakket zag de ontvanger onmiddellijk een rode vlag. De brief, die zogenaamd afkomstig was van Ledger-CEO Pascal Gauthier, was in slecht geschreven Engels en bevatte overal fouten; nauwelijks consistent met de communicatie die klanten gewoonlijk van bedrijven ontvangen. 

Ik heb al gehoord over Grootboek wordt slachtoffer van een datalek in het verleden kreeg de ontvanger steeds meer argwaan. Ze besloten de Ledger uit elkaar te halen en plaatsten foto's van de binnenkant op Reddit. De gemeenschap ontdekte al snel dat er in het geheim een ​​kleine USB-stick in het apparaat was geïmplanteerd. Eenmaal aangesloten op een computer, zou het apparaat verschijnen als een USB-stick, die een kwaadaardige toepassing bevat die probeert het zaad van de gebruiker te phishing

Je kunt ook de volledige beschrijving van de aanval van Bleepingcomputer bekijken hier.

De aanval opnieuw opbouwen   

Kraken Security Labs heeft de aanval opnieuw opgebouwd om te laten zien hoe deze zeer geavanceerde, real-world phishing-aanval werkt, zodat klanten voorbereid zijn voor het geval iemand dit ooit op hen zou proberen.

Het implantaat: een simpele USB-stick

Kraken Security Labs heeft online een Ledger Nano X-portemonnee besteld. Eenmaal ontvangen, gebruikten we een simpele kleine USB-stick als implantaat, gewonnen uit een relatiegeschenk. Na wat opvulling te hebben verwijderd, paste de USB-stick perfect onder het display van de portemonnee.

De USB-stick bevestigd aan de USB-lijnen van de Ledger Nano X.

Vervolgens hebben we, net als de oorspronkelijke aanvaller, magneetdraad gebruikt om de contacten van de USB-stick te verbinden met de USB-datalijnen op de Printed Circuit Board (PCB) van de originele portemonnee, die alle elektrische componenten van het apparaat met elkaar verbindt.

Om conflicten tussen de USB-stick en de Ledger CPU te voorkomen moesten we extra aanpassingen doen. Hardwarebeveiligingsexpert Mike Grover gemarkeerd dat de aanvallers een oscillator hadden verwijderd - een onderdeel waarmee het apparaat in feite de tijd kan houden - om te voorkomen dat de CPU de USB-stick zou storen. Uit onze tests bleek dat het verwijderen van dat onderdeel het apparaat zou uitschakelen, waardoor de aanval opvallender zou worden. Kraken Security Labs voerde een iets andere wijziging uit, zodat de portemonnee normaal zou werken en daarom minder argwaan zou wekken. Dit omvatte het toestaan ​​van regelmatige verbindingen met de portemonnee via bluetooth. Bovendien ontdekten we dat de aanvallers verdere hardwareaanpassingen uitvoerden om de USB-verbinding te laten werken.

Van buitenaf is het vrijwel onmogelijk om een ​​echte Ledger-portemonnee te onderscheiden van een portemonnee met achterdeur. De USB-stick is verborgen onder het display, en de kleine draadjes verbinden hem met de Ledger-printplaat. Wanneer aangesloten, zal de portemonnee opstarten, de batterij opladen en verschijnen als een volledig ongewijzigde Ledger.

Wanneer het apparaat is aangesloten op een computer, zal het verschijnen als een USB-stick, die alleen een nep "Ledger Live"-toepassing bevat die zal proberen het slachtoffer te misleiden om hun seed-frase in te voeren, waardoor de aanvallers geld uit hun portemonnee kunnen halen .

Kunt u zien welk Ledger is gewijzigd?

Herinnering

Wanneer u een hardware wallet gebruikt, zorg er dan altijd voor dat u rechtstreeks bij de leverancier bestelt en controleer of er niet met de verpakking, inclusief de cellofaanverpakking, is geknoeid. 

Als je ooit twijfelt, neem dan rechtstreeks contact op met de verkoper van de portemonnee of spreek met iemand via het officiële ondersteuningsportaal.

Blijf op de hoogte van de nieuwste beveiligingswaarschuwingen en best practices met Kraken-beveiligingslabs.

Bron: https://blog.kraken.com/post/9659/alert-modified-hardware-wallets-spotted-in-the-wild/

Tijdstempel:

Meer van Kraken-blog