註冊並分享邀請連結,可獲得影片播放與邀請獎勵。

Yishi
@ohyishi
intern at onekey 👉
加入 February 2011
3.9K 正在關注    94.1K 粉絲
OneKey Anzen 安全实验室的研究已被 Black Hat USA 主会收录。 我们将演示如何从一个内存损坏漏洞出发,成功 Hack 一些市面上的主流硬件钱包。 即使它们有安全芯片、OTP/fuses、key sharding 和 defense-in-depth 等多层安全设计,攻击链仍然可以一路推进,直到最终破解出助记词。 这个漏洞并不是钱包厂商自己的业务代码,而是一个被广泛复用的 SoC 厂商 USB reference SDK,属于供应链级的风险。POS 终端、读卡器、可信嵌入式设备,只要建立在类似 SDK 之上,都可能暴露在同一类攻击面里。 我们在做这项研究时还有个很有意思的点,即,在没有 JTAG、没有 SWD、没有任何硬件调试接口的前提下,深度使用特定 LLM 模型参与了 memory leak 分析、firmware memory layout 推断、payload 迭代、权限提升,直到最终破解出助记词。AI 在压缩真实漏洞研究和利用开发的周期,意味着硬件安全也必须上强度。 Anzen 团队已向相关团队负责任披露,待受影响的厂商完成修复后,我们会分享更多研究细节。
顯示更多