Все устройства Ledger проходят проверку подлинности во время каждого подключения и при каждом запуске Диспетчера в Ledger Live. Подлинные устройства Ledger содержат секретный ключ, устанавливаемый на этапе производства. Только подлинное устройство Ledger может использовать собственный ключ для предоставления криптографического доказательства, необходимого для подключения к защищённому серверу Ledger.
Более опытные пользователи могут также проверить целостность устройства Ledger. Это позволит убедиться, что в его работу никто не вмешивался. Данная статья содержит техническую информацию о безопасности вашего устройства.
Важное уточнение
- Вскрытие устройства Ledger приведёт к аннулированию гарантии.
- Как только ваше устройство Ledger будет вскрыто, его нельзя будет вернуть или обменять на другое.
Микроконтроллер (MCU)
Чип Secure Element полностью проверяет состояние флеш-памяти микроконтроллера при загрузке, как описано в этой статье. Если в его работу уже вмешивались, вы увидите соответствующее предупреждение во время загрузки. В качестве дополнительной меры предосторожности можно проверить устройство изнутри. Убедитесь в том, что в нём нет никаких дополнительных чипов, сравнив содержимое с изображениями ниже. Сам микроконтроллер должен содержать надпись STM32WB55 для версий 1, 2 и 3, а также STM32WB35 для версии 4.
Версии аппаратного обеспечения
Версия 4
- Зелёная печатная плата (PCB)
Передняя часть печатной платы (PCB)
Задняя часть печатной платы (PCB)
Версия 3
- Чёрная печатная плата (PCB)
Передняя часть печатной платы (PCB)
Задняя часть печатной платы (PCB)
Версия 2
- Чёрная печатная плата (PCB)
Передняя часть печатной платы (PCB)
Задняя часть печатной платы (PCB)
Версия 1
- Чёрная печатная плата (PCB)
Передняя часть печатной платы (PCB)
Задняя часть печатной платы (PCB)
Аттестация чипа Secure Element
Сам чип Secure Element получает на заводе специальное подтверждение о том, что он был создан компанией Ledger. Для проверки его подлинности запустите следующую строку
pip install --no-cache-dir ledgerblue
python -m ledgerblue.checkGenuineRemote --targetId 0x33000004
Исходный код доступен по ссылке.
Подтверждение подлинности приложений
Если приложение не подписано Ledger, при его открытии на экране устройства отобразится предупреждение «Non Genuine» («Не оригинальный»). Модифицированный пользовательский интерфейс (как указано на https://github.com/LedgerHQ/nanos-ui) также отобразит предупреждение при загрузке.
Корень доверия
Корнем доверия для актуальных устройств является следующий публичный ключ secp256k1:
0490f5c9d15a0134bb019d2afd0bf2971497384597
06e7ac5be4abc350a1f818057224fce12ec9a65de18ec34
d6e8c24db927835ea1692b14c32e9836a75dad609
Проверить можно по ссылке – Genuine.py
Микроконтроллер (MCU)
Чип Secure Element проводит полную проверку состояния флеш-памяти микроконтроллера при загрузке, как описано в этой статье. Если в его работу уже вмешивались, вы увидите соответствующее предупреждение во время загрузки. В качестве дополнительной меры предосторожности можно проверить устройство изнутри. Убедитесь в том, что в нём нет никаких дополнительных чипов, сравнив содержимое с изображениями ниже. Сам микроконтроллер должен содержать надпись stm2f042k6 и обладать флеш-накопителем на 32 Кб, поскольку больший объём памяти может содержать код, способный обмануть проверку чипом Secure Element. Маркировка на чипе может быть разной, однако на ней должна присутствовать строка «042K6».
Версии аппаратного обеспечения
Версия 1
- Голубая печатная плата (PCB)
- Чёрный клей
Версия 2
- Зелёная печатная плата (PCB)
- Чёрный или прозрачный клей [не показан].
Версия 3
- Голубая печатная плата (PCB)
- Чёрный клей
Версия 4
- Голубая печатная плата (PCB)
- Отверстие в печатной плате (PCB)
Версия 5
- Голубая печатная плата (PCB)
Версия 5 (копия)
- Голубая печатная плата (PCB)
Версия 6
- Голубая печатная плата (PCB)
Версия 7
- Синяя печатная плата (PCB) или зелёная печатная плата (PCB)
- Тонкий кабель экрана
Аттестация чипа Secure Element
Сам чип Secure Element получает на заводе Ledger специальное подтверждение о том, что он был создан нами. Для проверки его подлинности запустите следующую строку
pip install --no-cache-dir ledgerblue
В таком случае на прошивке 1.3.1 или более старой версии
python -m ledgerblue.checkGenuine --targetId 0x31100002
Или же на прошивке 1.4.1 или более новой версии
python -m ledgerblue.checkGenuine --targetId 0x31100003
Исходный код доступен по ссылке.
Подтверждение подлинности приложений
Если приложение не подписано Ledger, при его открытии на экране устройства отобразится предупреждение «Non Genuine» («Не оригинальный»). Модифицированный пользовательский интерфейс (как указано на https://github.com/LedgerHQ/nanos-ui) также отобразит предупреждение при загрузке.
Корень доверия
Корнем доверия для актуальных устройств является следующий публичный ключ secp256k1:
0490f5c9d15a0134bb019d2afd0bf297
149738459706e7ac5be4abc350a1f818057224fce12ec9a65de18ec34d
6e8c24db927835ea1692b14c32e9836a75dad609
Проверить можно по ссылке – Genuine.py
Микроконтроллер (MCU)
Чип Secure Element проводит полную проверку состояния флеш-памяти микроконтроллера при загрузке, как описано в этой статье. Если в его работу уже вмешивались, вы увидите соответствующее предупреждение во время загрузки. В качестве дополнительной меры предосторожности можно проверить устройство изнутри. Убедитесь в том, что в нём нет никаких дополнительных чипов, сравнив содержимое с изображениями ниже. Сам микроконтроллер должен содержать надпись STM32F042K6U6.
Версии аппаратного обеспечения
Передняя часть печатной платы (PCB)
Задняя часть печатной платы (PCB)
Аттестация чипа Secure Element
Сам чип Secure Element получает на заводе Ledger специальное подтверждение о том, что он был создан нами. Для проверки его подлинности запустите следующую строку
pip install --no-cache-dir ledgerblue
python -m ledgerblue.checkGenuine --targetId 0x33100004
Исходный код доступен по ссылке.
Подтверждение подлинности приложений
Если приложение не подписано Ledger, при его открытии на экране устройства отобразится предупреждение «Non Genuine» («Не оригинальный»). Модифицированный пользовательский интерфейс (как указано на https://github.com/LedgerHQ/nanos-ui) также отобразит предупреждение при загрузке.
Корень доверия
Корнем доверия для актуальных устройств является следующий публичный ключ secp256k1:
0490f5c9d15a0134bb019d2afd0bf297
149738459706e7ac5be4abc350a1f818057224fce12ec9a65de18ec34d
6e8c24db927835ea1692b14c32e9836a75dad609
Проверить можно по ссылке – Genuine.py