Аппаратные кошельки тоже могут быть взломаны

Новости

Новое исследование показывает, что два популярных аппаратных кошелька могли быть взломаны, но только искушенным и обладающим достаточными ресурсами злоумышленником.

Считаете ли вы, что криптовалюта является мошенничеством или спасением, эти цифровые монеты могут представлять реальную ценность. Самое безопасное место для их хранения — так называемый «аппаратный кошелек», устройство, такое как USB-накопитель, на котором хранятся ваша валюта и личные ключи локально, без подключения к Интернету. Но «самый безопасный» не означает «идеальный», который слишком хорошо подкрепляет новое исследование двух популярных аппаратных кошельков.

Уязвимости Coinkite и Shapeshift

Исследователи специалистов из Ledger — фирмы, которая сама производит аппаратные кошельки — продемонстрировали атаки на продукты от производителей Coinkite и Shapeshift, которые могли бы позволить злоумышленнику выяснить PIN-код, который защищает эти кошельки. Уязвимости были исправлены, и для обоих взломов требовался физический доступ к устройствам, что минимизирует опасность с самого начала. Но Ledger утверждает, что все еще стоит держать аппаратные кошельки в соответствии с самыми высокими стандартами, так же, как и в шкафу.

«Вы можете положить миллионы или даже миллиарды, если хотите, в аппаратный кошелек, — говорит Чарльз Гиллем, технический директор Ledger, который также руководит группой безопасности Donjon, — Так что это, безусловно, большая вещь, если у злоумышленника есть физический доступ к аппаратному кошельку, а кошелек не защищен. Некоторые криптовалютные биржи даже используют аппаратные кошельки для холодного хранения».

Shapeshift исправил уязвимость в своем кошельке KeepKey с помощью обновления прошивки в феврале. Если вы этого еще не сделали, подключите свой кошелек KeepKey к приложению для настольного компьютера, чтобы загрузить обновление на свое устройство.

Аппаратный дефект в кошельке Coinkite Coldcard Mk2 все еще сохраняется, но он исправлен в текущей модели Coldcard Mk3 компании, которая начала поступать в октябре. Исследователи представят свою атаку на Mk2 на французской конференции SSTIC по безопасности в июне.

Атака, которую исследователи разработали против кошельков KeepKey, заняла время для подготовки, но при достаточном планировании хакер мог бы быстро получить PIN-код цели. Нападение зависит от информации, которую непреднамеренно раскрывают кошельки KeepKey, даже когда они были заблокированы.

Методы взлома

Обычные чипы памяти, подобные тем, которые используются в аппаратных кошельках, выдают разные выходы напряжения в разное время. В некоторых ситуациях исследователи могут установить связь между этими колебаниями энергопотребления и данными, которые чип обрабатывает при отображении этих изменений.

Такие физические сигналы известны как «побочные каналы», потому что они пропускают информацию через косвенное физическое излучение, а не через какой-либо прямой доступ к данным. Исследуя микросхему памяти KeepKey, в которой хранится PIN-код аутентификации пользователя, исследователи Donjon обнаружили, что они могут отслеживать изменения выходного напряжения, когда микросхема получает вводы PIN-кода, для определения самого PIN-кода.

Это не значит, что исследователи могли магически считывать PIN-коды с напряжения на чипе кошелька. Сначала им нужно было использовать настоящие тестовые устройства KeepKey для проведения тысяч измерений выходного напряжения процессора PIN для каждого значения известных PIN. Собрав своего рода декодер выходов напряжения для каждой фазы получения PIN-кода, злоумышленник может позже идентифицировать PIN-код целевого кошелька.

«На атакованном устройстве мы сравниваем измерение с нашим словарем, чтобы определить наилучшее совпадение, и это наиболее вероятное значение правильного PIN-кода», — сообщает Guillemet.

ShapeShift исправил уязвимость в обновлении прошивки, которое повысило безопасность функции проверки PIN-кода. Это исправление затрудняет разработку надежного каталога выходов энергопотребления, которые сопоставляются со значениями PIN. Однако даже если кошелек не получил обновления, владельцы KeepKey могут добавить в свои кошельки ключевую фразу (предпочтительно длиной более 37 символов), которая действует как второй уровень аутентификации.

Методы защиты

«Дело в том, что нет способа помешать изощренному злоумышленнику, обладающему физическим владением устройством, а также большим количеством времени, технологий и ресурсов, взломать устройство», — заявил представитель ShapeShift в июне 2019 года в ответ на различные выводы Donjon.

«ShapeShift рекомендует защищать ваше устройство с той же осторожностью, что и с другими инвестициями или ценностями. Защитите свой KeepKey так, как если бы он мог быть украден завтра», — советует компания, выпускающая одноименный аппаратный кошелек.

Другие новые открытия Donjon сосредоточены на кошельке Coldcard Mk2. Хакеру будет сложно осуществить атаку, потому что Coldcard использует специальную защищенную память, которая блокирует атаку по побочному каналу, которую исследователи запустили против кошелька KeepKey, и строго ограничивает угадывание PIN-кода.

Компания Coldink, производитель Coinkite, производит микросхемы от компании Microchip. Но исследователи все же обнаружили, что они могут использовать так называемую «атаку с внедрением ошибки» — хак, который вызывает стратегический сбой, вызывающий непреднамеренное, эксплуатируемое поведение компьютера, — чтобы заставить чип перейти в небезопасный режим отладки. В этом состоянии предел догадки PIN-кода чипа не действует, а это означает, что злоумышленник может «взломать» PIN-код, пробуя каждую возможную комбинацию, пока кошелек не разблокируется.

Чтобы вызвать особый сбой, исследователи использовали впечатляюще диковинную атаку, хотя она и немыслима для мотивированного и хорошо финансируемого противника. Инъекция неисправности происходит из осторожного открытия физического корпуса кошелька Coldcard, обнажения защищенного чипа, физического измельчения его кремния без его повреждения и включения мощного, нацеленного лазера на чип в точно правильном месте с точной синхронизацией. Лазерные установки для инжекции неисправностей стоят примерно 200’000 долларов и требуют специальных навыков для работы. Обычно они используются для тестирования безопасности и производительности на смарт-картах, например на вашей кредитной карте или в паспорте.

«Это потрясающий доклад, и очень волнительно видеть, как чрезвычайно много ресурсов вкладывается в исследования наших продуктов, — говорится в заявлении Coinkite — Перво-наперво, ни одно из их исследований не влияет на безопасность Mk3 Coldcard, который является продуктом, который мы продаем сегодня (и за последний год). Коренные изменения были сделаны между версиями 2 и 3».

Микрочип пометил статус защищенного элемента, используемого в Coldcard Mk2, как «Не рекомендуется для новых разработок». Однако исследователи Donjon отмечают, что уязвимый чип был встроен во встроенные устройства, а не в криптовалютные кошельки.

Лучшая защита — физическая безопасность

Много времени и усилий ушло на создание этого исследования. Учитывая, что Ledger является конкурентом KeepKey и Coldcard, потенциальный конфликт интересов в работе очевиден. И у команды Donjon есть история обнаружения и раскрытия уязвимостей в кошельках от ее выдающихся конкурентов. Но исследователи говорят, что они проводят большую часть своего времени, атакуя кошельки Ledger, и что, когда они обнаруживают заметные уязвимости в своем собственном продукте, они исправляют их, а затем публикуют подробный анализ ошибок. Группа также открыла два открытых инструмента для анализа боковых каналов, измерений и выявления неисправностей для использования другими исследователями.

Исследователи Donjon подчеркивают, что самое важное, что вы можете сделать для защиты своего аппаратного кошелька, — это обеспечить его физическую безопасность.

Если вы храните криптовалюту на несколько тысяч долларов, то, скорее всего, не представляете элитных хакеров или шпионов, поддерживаемых государством, которые ворвутся в ваш дом, чтобы физически получить доступ к вашему кошельку и отправить его в ультрасовременную лазерную лабораторию. Но стоит помнить, что даже когда вы намеренно расставляете приоритеты безопасности, выбирая что-то вроде аппаратного кошелька, у него все же могут быть слабые стороны.

Оцените статью
Поделиться с друзьями
CRYPTO MINING NEWS
Добавить комментарий