«Невзламываемый» крипто-кошелёк Джона Макафи оказался смартфоном на базе Android со шпионским ПО

«Невзламываемый» крипто-кошелёк Джона Макафи оказался смартфоном на базе Android со шпионским ПО

31.07.2018
0
Александр Сорокин

На прошлой неделе Джон Макафи пообещал заплатить $100 000 тому, кто сможет взломать Bitfi – устройство, которое продвигается как первый в мире «невзламываемый» кошелёк для хранения криптовалют.

Компания Bitfi попросила сделать все попытки взлома публичными, чем и занялась группа хакеров и исследователей проблем безопасности, уже обнаружившая ряд тревожащих сигналов. Об этом пишет TheNextWeb.

Хотя пока никому не удалось забрать награду, исследователи продолжают изучать устройство в мельчайших деталях. Разработчик ПО Райан Кастеллуччи утверждает, что Bitfi оказался именно тем, о чём он подумал, когда увидел его изображение – дешёвым переделанным смартфоном на базе Android.
Screenshot_7.png
Исследователи опубликовали исчерпывающий список директорий, которые загружаются во встроенную память (ROM) устройства во время включения.

Самым тревожащим оказалось включение известного набора вредоносных инструментов Adups FOTA, который передаёт информацию о текстовых сообщениях, звонках, локации и данные приложений на сервер в Китае раз в 72 часа.

На устройстве также установлено китайское приложение Baidu со встроенной функциональностью трекинга Wi-Fi и GPS. Устройство не имеет внутреннего холодного хранилища, а все средства пользователей остаются на горячем кошельке.

Макафи, являющийся консультантом Bitfi, подтвердил, что так называемый «кошелёк» является телефоноподобным устройством. «В нём нет внутреннего хранилища», – написал Макафи в Twitter. «Кошелёк получает инструкции для каждой монеты с нашего сервера».

Таким образом, безопасность Bitfi сводится к его способности передавать приватные ключи и seed-фразы, из-за чего он не отличается от любого другого решения для хранения криптовалюты в сети.

Примечательно, что набор инструментов Adups FOTA и приложение Baidu активны и передают информацию.

Один из исследователей сообщил, что получить всю эту информацию им удалось при помощи бесплатного инструмента SP Flash Tool, способного считывать данные с чипсетов Mediatek.
Он считает, что устройство работает в режиме «только для чтения», то есть данные на нём не могут быть перезаписаны. Это значит, что всё шпионское ПО, скорее всего, было загружено ещё в момент выпуска.

Основная проблема хакеров состоит в том, что в настоящее время они располагают всего одним таким устройством – если они сломают его сейчас, то другое уже могут не получить. В ближайшее время они намерены продолжить «сухое» тестирование, сканируя содержимое Bitfi, но не заходя слишком далеко.


Подписаться
Уведомить о
0 Комментарий
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x