Я кстати читал, что Леджер обновляется исключительно с помощью компьютера. То есть его нужно подключить к компьютеру запустить специальную программу на компьютере и он будет обновлён.
У меня тут возникает дилетантский вопрос, а нельзя ли с точки зрения хакера установить подложную программу обновления, или как-то по-другому вклиниться в этот процесс и получить контроль над устройством?
Ну например изначально поселить на компьютере вредоносную программу, которая бы перехватывала процессы обновления леджеров, в тот момент когда Леджер присоединяется к компьютеру по шнуру.
Может я конечно глупости говорю, просто мне это в голову пришло.
Замена оригинальной прошивки на вредоносную может привести к заражению устройства и наверное это один из самых эффективных способов "взлома" аппаратных кошельков. Если хакеру удасться заставить жертву установить вредоносное ПО, то он сможет делать практически все что угодно, в том числе подмену адресов, перенаправление сдачи на свои адреса или даже кража самой сид-фразы. Но что бы это провернуть нужна не только сама прошивка, но и вредоносный Ledger Live, который позволит сделать вредоносное обновление. Я думаю, что если в компании Ledger вдруг решат соскамиться, то они выпустят левую прошивку уже на официальный кошелек и тем самым успеют опустошить пару сотен аппаратников. Поэтому если хотите суверенитета, то нужно перестать обновлять кошелек в принципе.
Этот вопрос решается достаточно эффективно - прошивка подписывается электронной подписью и в случае, если подпись не совпадает, то такое обновление не ставится. Такая технология защиты применяется, например на компьютерах для защиты биоса от модификаций. Применена ли такая защита на леджере - мне неизвестно, если бы я был разработчиком, то это первое, о чём я подумал бы, начиная разработку.