Отставить панику: недавно открытые уязвимости Ledger не являются критичными

Всё не так плохо Компания утверждает, что «три способа атаки кошельков могут на первый взгляд показаться критическими уязвимостями». На самом деле, всё немного не так. Оказывается, хакерам так и не удалось извлечь PIN-код с оперативной памяти устройства. Другая важная информация с «украденного кошелька» тоже не может быть вытащена.

По словам экспертов Ledger, уязвимость Ledger Nano S «продемонстрировала, что физическая модификация кошелька и установка вредоносного ПО могут позволить хакерам подписывать транзакции после ввода PIN-кода». Такой способ очень тяжело провернуть, да и эффективность у него низкая.

Уязвимостей на аппаратном уровне у кошельков тоже нет. Представители компании не отвергают утверждение, что «чип устройства может принимать и подписывать транзакции хакеров».

Атака на Ledger Blue тоже практически невозможно. Для того, чтобы уловить выдаваемый кошельком сигнал, хакеру нужно находиться практически вплотную к своей жертве. При этом программисты компании учтут все усилия, которые были приложены специалистами по кибербезопасности. В следующем обновлении прошивки Ledger Blue появится рандомайзер экранной клавиатуры как дополнительная мера защиты.

Представители компании «жалеют, что хакеры не следовали стандартной инструкции, опубликованной в баунти-программе Ledger». По их словам, поиск и ликвидация уязвимостей — достаточно сложный процесс, который требует комплексного подхода. Только так компания может учесть все факторы и минимизировать риски своих клиентов.

Какой из перечисленных моделей пользуетесь вы? Делитесь ответами в , там и обсудим.