Laser fault attacks | Enter the Donjon

Sdílet
Vložit
  • čas přidán 30. 01. 2022
  • This is the safest place at Ledger, which is already one of the most secure companies in the world. A place that usually doesn't allow strangers to enter. But, since we want you to understand what it takes to truly secure your digital assets, we have decided to let you in - for a couple minutes. In this episode, we're tackling a highly-sophisticated exploit: laser attacks. So take five, join our cybersecurity experts, and Enter the Donjon.
    FOLLOW LEDGER
    CZcams: / ledger​​​​
    Instagram: / ledger​​​​
    Twitter: / ledger
    Facebook: / ledger
  • Zábava

Komentáře • 18

  •  Před 2 lety +7

    nice job (both Donjon team + film crew : 10/10) 🔥

    • @Ledger
      @Ledger  Před 2 lety +1

      🔥 🔥 Glad you enjoyed it!

  • @MetalMaple
    @MetalMaple Před 2 lety +2

    This is absolutely fascinating stuff, thanks for sharing!

    • @Ledger
      @Ledger  Před 2 lety

      Our pleasure, glad you're enjoying the series!

  • @theoneed2051
    @theoneed2051 Před rokem

    After watching this I'm more convinced that the Coldwallet is one of the best wallets to get. On top of that, by reading a comment here, it looks like this is a Coldcard Mk2, they are at Mk4.

  • @DavidBindel
    @DavidBindel Před 2 lety

    The dungeon looks like a fun place to work!

    • @Ledger
      @Ledger  Před 2 lety

      We think so too 🙌

  • @dan-tv1kp
    @dan-tv1kp Před 9 měsíci

    Compiler mods could be made to make this more difficult by obfuscating the bitstream.
    Using garbled, but functionally-identical encryption functions that have the property of approximate indistinguishability obfuscation should deprecate this. Consider an asymmetric encryption function f(x) which is homomorphic to f(r, x) for all randomized r values. What if u generated the r value at the point of manufacture from an on-chip PUF?
    Yao's garbled circuits should make a perfect candidate construction for such functions -- especially if u wanna generate r at the PoMFG. In such case, multilinear map obfuscation would be too expensive for wee MCUs.

  • @Franiveliuselmago
    @Franiveliuselmago Před 2 lety

    Amazing

  • @jeremier7285
    @jeremier7285 Před 2 lety +1

    Sur le principe c'est super intéressant mais ça me laisse plus de questions que de réponse. Je trouve que c'est très superficiel et dirigé vers une audience "film d'espionnage" qui croit encore que pirater la NSA ça prend 3 minutes avec une barre de progression qui montre les firewall restant à passer. C'est ce à quoi cette vidéo fait penser avec l'histoire des "point rouge/point vert" qui vient complètement masquer la complexité de l'attaque. Aussi je me pose des questions sur la réelle dangerosité:
    - Pour trouver le moment du cycle à attaquer, il fallait manifestement connaître le PIN pour déjà être capable d'observer le comportement normal de la puce. Est-ce possible de mener l'attaque sans ça ? Peut-on supposer qu'on peut observer une puce connue pour déduire les timing d'une puce à attaquer ? Y a-t-il moyen de mener l'attaque complètement en aveugle ?
    - Combien de temps prend un "cycle d'attaque" (init d'action sur la puce, tir de laser, analyse du résultat, on recommence) ?
    - Combien de temps prend l'attaque en moyenne ? Le circuit exposé devient-il inutilisable à cause de la poussière ambiante ? Le laps de temps est-il toujours suffisant ?
    - Une fois le "sweet-spot" trouvé, peut-on estimer qu'on peut l'utiliser du premier coup sur n'importe quelle autre puce du même produit ? de la même série ? avec le même firmware ?
    (oui je suis conscient que c'est en gros une seule question posée différemment: à quel point ce qu'on voit là est reproductible ?)
    Merci :)

    • @jedeme16
      @jedeme16 Před 2 lety

      À mon avis c'est bullshit... Ils présentent ça comme si la puce de silicium était en 2d. Or les transistors son répartis sur plusieurs couches superposées, donc pour que le laser tombe sur le bon transistor, il faut déjà que ce transistor soir en surface. Ensuite penser qu'il suffit de changer l'état d'un seul transistor pour déverrouiller la clé...

  • @exitliquidity4430
    @exitliquidity4430 Před 2 lety +1

    You can easily prevent this attack by using a passphrase, but Ledger doesn't tell you that. Physical attacks are also VERY RARE. Most people get hacked through phishing or malware. An attacker isn't going to break into your house to steal your wallet lol.

  • @AlexSuslin
    @AlexSuslin Před 2 lety +1

    [4:39] seed recovered =)

  • @eytonbranhan
    @eytonbranhan Před 2 lety +1

    ça claque

  • @zorg621
    @zorg621 Před 2 lety +1

    Very disingenuous. This is the Coldcard MK2, a 2 year old device. The "vulnerability" requires physical access to the device, hundreds of thousands worth of equipment, and it was fixed in recent versions. Very disingenuous ledger.

    • @theoneed2051
      @theoneed2051 Před rokem +1

      The video made me more convinced that the Coldcard is one of the best. If that's what they had to do to hack it, surely Mk4 would likely be harder. Passphrases would also mitigate this, I think.

    • @dan-tv1kp
      @dan-tv1kp Před 9 měsíci

      A computer vision camera, couple big lenses, a DMD, a couple polarizers, a diode laser, some CMC-milled lens holders and such. Math for >$100,000 isn't adding up.
      If u had a wallet w/ $50,000, or two wallets with $25,000 each, I'd help u unlock them.