2021-06-15 10:34:08
کیف پول سخت افزاری رمزارز می تواند هک شود
پژوهشهای جدید نشان می دهد که آسیب پذیری در گزینه های محبوب ذخیره سازی سرد (cold-storage) وجود دارد که می تواند پین (PIN) های آنها را نشان دهد.
چه فکر کنید رمزارز کلاهبرداری است یا نجات، آن سکه های دیجیتال می توانند ارزش دنیای واقعی را ذخیره کنند. امن ترین مکان برای نگهداری آنها در دستگاهی است که به عنوان «کیف پول سخت افزاری» شناخته می شود، دستگاهی مانند درایو USB که ارز و کلیدهای خصوصی شما را به صورت محلی و بدون اتصال به اینترنت ذخیره می کند. اما «امن ترین» به معنای «کامل» نیست.
پژوهشگران شرکت لجر (Ledger)، که خود کیفهای سختافزاری میسازد، حملات خود را علیه محصولات تولیدکنندگان کونکایت و شاپشیف نشان دادهاند. این حملات میتواند به مهاجم اجازه دهد تا پین را پیدا کند که از ان کیفها محافظت میکند. آسیب پذیری ها برطرف شده اند و هر دو هک نیاز به دسترسی فیزیکی به دستگاه ها داشتند، که خطر را از ابتدا به حداقل می رساند. اما لجر استدلال میکند که هنوز ارزش نگه داشتن کیفهای سختافزاری بالاترین حد استاندارد را دارد، درست مانند صندوق امانات.
چارلز گیلیمت, مدیر ارشد فن اوری لجر, که تیم امنیتی دونجان شرکت را نیز مدیریت می کند, می گوید: «اگر بخواهید می توانید میلیون ها یا حتی میلیاردها دلار پول در کیف پول این شرکت بگذارید.» «بنابراین اگر یک مهاجم به کیف پول سخت افزاری دسترسی فیزیکی داشته باشد و کیف پول ایمن نباشد، قطعاً این یک چیز بزرگ است. برخی تبادلات رمزی حتی از کیف های سخت افزاری برای ذخیره سازی سرد استفاده می کنند.» این واژه یک واژه دیگر برای سیستم هایی است که دارایی ها را به صورت آفلاین نگه می دارند.
شاپشیف با بروزرسانی سیستم عامل خود در ماه فوریه، یک آسیب پذیری را در کیف پول KeepKey برطرف کرد. اگر قبلاً این کار را نکرده اید، کیف پول KeepKey خود را به برنامه دسک تاپ وصل کنید تا بروزرسانی را روی دستگاه خود دانلود کنید. نقص سخت افزاری در کیف پول Coldcard Mk2 Coinkite همچنان پابرجاست، این پژوهشگران حمله خود به «Mk2» را در کنفرانس امنیتی فرانسه SSTIC در ماه ژوئن انجام خواهند داد.
حمله ای که محققان علیه کیف پول KeepKey توسعه دادند برای آماده سازی زمان برد، اما با برنامه ریزی کافی یک هکر می توانست به سرعت پین هدف را در این زمینه بدست آورد. این حمله به اطلاعاتی وابسته است که کیف پول KeepKey ناخواسته حتی هنگام قفل شدن آنها را فاش می کند. تراشههای حافظه معمولی، مانند نمونه هایی که در کیف پول های سخت افزاری استفاده می شوند، خروجیهای ولتاژ مختلف را در زمانهای مختلف به نمایش میگذارند. در برخی شرایط، محققان می توانند یک ارتباط بین این نوسانات مصرف برق و داده هایی که تراشه پردازش می کند ایجاد کنند زمانی که این تغییرات را نمایش می دهد. این گونه گفتمانهای فیزیکی به «حمله کانال جانبی» مشهور هستند زیرا آنها اطلاعات را از طریق یک چشمه فیزیکی غیر مستقیم به جای دسترسی مستقیم به داده ها، فاش می کنند. پژوهشگران دانژون در بررسی تراشه حافظهای MoveKey که پین تایید اعتبار یک کاربر را ذخیره میکند، دریافتند که می توانند تغییرات خروجی ولتاژ را کنترل کنند زیرا تراشه، ورودی های PIN را برای تعیین خود PIN دریافت می کند. این بدان معنا نیست که محققان میتوانند PINها را از ولتاژ چیپ یک کیف بخوانند. آنها ابتدا نیاز به استفاده از دستگاههای تست KeepKey واقعی برای گرفتن هزاران اندازهگیری خروجی ولتاژ PIN برای هر مقدار PINهای شناختهشده دارند. با جمعاوری نوعی از محاسبات ولتاژ برای هر فاز از بازیابی پینها، یک مهاجم میتواند بعدا PIN کیف پول هدف را شناسایی کند.
«در دستگاه مورد حمله ما، اندازه گیری را با فرهنگ لغت خود مقایسه می کنیم تا بهترین تطابق را تعیین کنیم و این محتمل ترین مقدار پین صحیح است.»
شاپشیف آسیب پذیری را در یک به روز رسانی سیستم عامل وصله کرد که امنیت عملکرد تأیید PIN را افزایش داد. این تعمیر باعث می شود که یک کاتالوگ قابل اعتماد از خروجی های مصرف برق ایجاد شود که به مقادیر PIN مربوط می شود. حتی اگر یک کیف پول به روز رسانی را دریافت نکرده باشد، صاحبان KeepKey هنوز می توانند رمز عبور را - ترجیحا بیش از 37 کاراکتر - به کیف پول خود اضافه کنند که به عنوان لایه دوم تأیید اعتبار عمل می کند.
شاپشیف در بیانیه ای در ژوئن 2019 در پاسخ به یافته های مختلف Donjon گفت: «حقیقت این است که هیچ راهی برای جلوگیری از یک مهاجم بسیار پیچیده دارای مالکیت فیزیکی این وسیله وجود ندارد....
در ادامه بیشتر بخوانید: wired.com/story/cryptocurrency-hardware-wallets-can-get-hacked-too
ترجمه اختصاصی HACK LIVE
#MRFox
@HACK_LIVE_IR
1.0K viewsMR.Fox, 07:34