Ha gyenge a jelszavad, akár 1 óra alatt feltörhető a hardver tárcád

19-Sep-2025 Bitcoinbazis.hu
Tangem hardvertárca sebezhetőség

A Ledger feltárta a Tangem hardvertárcák egy kritikus sebezhetőségét. Mutatjuk, mire kell figyelni.

A kriptotárcák világában a biztonság mindennél fontosabb, ezért nagy port kavart, amikor a Ledger biztonsági csapata, a Donjon, egy súlyos sebezhetőségre hívta fel a figyelmet a rivális Tangem hidegtárcáival kapcsolatban. A kutatók szerint egy úgynevezett „brute force tearing attack” segítségével a Tangem tárcák PIN-kódja viszonylag gyorsan feltörhető.

És ami, még ennél is nagyobb gond: a meglévő kártyák esetében ezt a hibát nem lehet javítani.

Hogyan működik a támadás?

A Donjon csapata rájött, hogy ha a támadó megszakítja a kártya áramellátását még azelőtt, hogy az elutasítaná a hibás PIN-bevitelt, akkor a rendszer nem rögzíti a sikertelen próbálkozást. Így elvileg korlátlan számú próbát lehet tenni anélkül, hogy a biztonsági mechanizmusok életbe lépnének.

A kutatók egy egyszerű antennát is készítettek, amellyel az elektromágneses kibocsátásokat figyelve ki tudták szúrni, mikor sikerült a helyes kódot beírni. Ez a módszer a klasszikus brute force támadásokhoz képest drasztikusan lerövidíti a feltörés idejét.

Attól függően milyen hosszút a kód, a jelszó feltörése

  • egy 4 jegyű kód esetében akár 1 órára,
  • egy 8 jegyű kód esetében kb. 460 napra is lerövidülhet.

Ez jelentős gyorsulás a normál becslésekhez képest, amelyek szerint akár több évet vagy akár évszázadokat venne igénybe, ha fel kellene törni egy tárcát. A támadás költsége a Donjon szerint kb. 5000 dollárra tehető, vagyis egyáltalán nem elérhetetlen egy profi támadónak. Azonban a támadáshoz mindenképp szükséges a kártya fizikai közelsége – így nem kell azonnal pánikban esni.

A Tangem szerint ez nem valódi kockázat

A versenytárs kritikájára gyorsan érkezett válasz a gyártótól.

A Tangem szerint az egész jelentés pusztán elméleti jelentőségű.

A vállalat úgy véli, hogy a kártya chipje a valóságban tönkremenne, mielőtt a támadónak esélye lenne feltörni, ráadásul a kártyák támogatják az erős, alfanumerikus jelszavakat is, amelyek sokkal bonyolultabbak egy 4 jegyű PIN-nél. Emiatt Tangem nem fizetett jutalmat a Ledger kutatóinak, mondván, csak a gyakorlati, valódi kockázatokat honorálják.

A Ledger csapata szerint ez igenis valós probléma

A Ledger biztonsági csapata csalódott a válaszban, és pontatlannak nevezte Tangem érveit.

Azt állítják, hogy a tesztelt kártyák egyáltalán nem mentek tönkre a támadás során, sőt, valóban százszoros gyorsulást tapasztaltak a feltörési kísérletekben. Emellett szerintük az alacsony költség miatt a módszer egyáltalán nem tekinthető csak elméleti fenyegetésnek.

Azok, akik Tangem kártyát használnak, nem tudják frissítéssel kijavítani a hibát, mivel hardverszintű problémáról van szó.

A Donjon ezért azt javasolja, hogy a felhasználók erős, legalább nyolc karakteres jelszavakat állítsanak be, amelyekben számok, betűk és szimbólumok is szerepelnek. Így a támadás sokkal kevésbé lenne hatékony, hiszen a próbálkozások száma exponenciálisan megnő.

A Ledger sem hibátlan

Fontos hozzátenni, hogy a Ledgernek is voltak problémái a múltban.

2023-ban például egy beszállítói támadás során a Ledger Connect Kit modulon keresztül loptak el pénzt a felhasználóktól. 2020-ban pedig kiszivárgott a Ledger vásárlói adatbázisa, amely miatt a mai napig kapnak az áldozatok a legkülönfélébb kriptocsalással kapcsolatos megkereséseket.

A mostani eset rávilágít arra, hogy még a legismertebb hardvertárcák sem tökéletesek.

Bár a Tangem szerint a támadás nem jelent valós fenyegetést, a Donjon kutatói máshogy látják, és szerintük a gyenge PIN-kódok komoly kockázatot hordoznak. A tanulság a felhasználóknak egyértelmű: mindig használjanak erős jelszót, és soha ne hagyják felügyelet nélkül a hardvertárcájukat.

Megjelent a BitcoinBázis oldalon.

Also read: Brera Holdings Rebrands as Solmate with $300M Solana Expansion
About Author Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nunc fermentum lectus eget interdum varius. Curabitur ut nibh vel velit cursus molestie. Cras sed sagittis erat. Nullam id ante hendrerit, lobortis justo ac, fermentum neque. Mauris egestas maximus tortor. Nunc non neque a quam sollicitudin facilisis. Maecenas posuere turpis arcu, vel tempor ipsum tincidunt ut.
WHAT'S YOUR OPINION?
Related News