В чём заключается уязвимость аппаратных кошельков?

10 декабря сотрудники экспериментальной фирмы Kraken Security Labs заявили, что обнаружили отсутствие целостности в аппаратном обеспечении криптовалютного кошелька KeepKey. Это позволяет злодею, получившему физический доступ к устройству, открыть его только на 15 минут,Потратив, вероятно, 75 долларов на все. Отменить целостность будет сложно-человек должен поменять кошелек на аппаратном устройстве. Это несоответствие присуще не только KeepKey, но и другим криптографическим кошелькам. О каких еще несовершенствах аппаратных кошельков должны знать держатели криптовалют?

Как открыть KeepKey за 15 минут и $75

Суть штурма: используя штурмовое «прерывание усилия» (напряжение Глюка), мошенник имеет возможность получить зашифрованное семя-фикцию (набор падежно-саккумулированных слов, при поддержке которых ему разрешается вернуть доступ к кошельку), а вместе с тем и доступ к лекарствам.

Метод требует специального оборудования и знаний, но для самого опытного злодея он прост. Ему просто нужно получить устройство в Пакши. Затем он использует недорогое устройство, дерзкий перерыв в работе микроконтроллера из-за падения мощности. На базаре эти предметы не продаются, но, по мнению критиков профессионалов, их разрешено создавать без помощи других только за 75 долларов. После этого кошелек открывает доступ к семени-фикции, прося получить девятизначный ПИН-код. Он просто ползет вверх с поддержкой метода «полного перебора«. Все-доступ к лекарствам доступен. Весь процесс занимает 15 минут.. Если вы являетесь промышленным мошенником, ознакомьтесь с подробным отчетом профессионалов Kraken Security Labs о процессе и результатах взлома кошельков.

Совершенство-это характерный для любой KeepKey кошелек в апелляционной жалобе. Специалисты Kraken Security Labs считают, что чиновнику будет сложно эффективно отменить безупречность при регулярном обновлении-к сожалению, прошивка, не впечатлительная к перебоям, так и не появилась. Несоответствие присуще микроконтроллерам, и для его завершения необходимо аппаратное обновление устройства.

KeepKey понимает эту дилемму

KeepKey кошельки осуществляются замедлен обмен крипто, которые купили этот показатель в 2017 году. Еще в апреле 2019 года» добродетельному хакеру » Сергею Волокитину удалось открыть кошелек и определить персональную поставку программного обеспечения для него,начав прерывать работу.

Компания понимает, что она не идеальна, но считает, что твердо справляется со своей главной задачей — защитить ключи пользователя от дальних атак. Приверженцы ShapeShift считают, что вероятность потери лекарств невелика. Злодей обязан обзавестись кошельком, а также обладать специальными знаниями, навыками и опытом в области проектирования оборудования, исследования программных средств и программ для взлома ПИН-кода. «Если кто-то другой получит физический доступ к вашему устройству, а также владеет необходимыми инструментами, навыками и устройствами, он всегда сможет сделать все с помощью гаджета так, как он хочет, избегая по крайней мере любого доступного числового порога», — писала фирма в июне. — Опять ведь, наверное, задевает хоть какой-то аппаратный кошелек«.

Исполнитель должен был сделать прошивку наименее чувствительной к атаке сбоя питания. Однако, как мы видим, полностью отменить безупречность не удалось.

Недостаток Ledger

Основными производителями аппаратных кошельков являются: Ledger, Trezor, KeepKey, Digital BitBox, Coinkite, BitLox, CoolWallet и CryoBit. Любой из ведущих производителей аппаратного обеспечения cryptocell обещает поставлять высшую степень защиты для лекарств. Но «добродетельные хакеры» и специалисты по кибербезопасности нашли способ вскрыть любой из них.

Устройства Trezor и Ledger-самые известные на базаре. С точки зрения аппаратного и микропрограммного обеспечения, KeepKey довольно похож на модель T от Trezor. Общие существенные различия можно найти в корпусе, дизайне и архитектуре, а также в программном обеспечении.

В декабре 2018 года специалисты компании Wallet обнаружили категорию непогрешимых устройств Trezor и Ledger.потерпеть неудачу. Трудности в программном и аппаратном обеспечении, микропрограммном обеспечении и интернет-интерфейсе. Эксперты по взлому кошельков публично показали это на 35-й ежегодной конференции Chaos Communication Congress. Ученые считают, что кошельки демонстрируют целые и обновленные трудности. От некоторых из них можно избавиться, изменив микроконтроллеры или обновив прошивку.

Кошельки Ledger и Trezor рассчитываются по-разному. Первый использует 2 микроконтроллера: специальный защищенный элемент шифрования и универсальный, который управляет внешней активацией и поддерживает транзакции. Трудно открыть шифровальный чип, но полностью пригодный для использования отсутствует.

Вот что сделали ученые во время презентации:

  1. В гроссбух кошелька эксперты добавили дешевый аппаратный имплантат за 3 доллара, при поддержке которого они доказали, что сделка далека. Потому что, как будто, только быстрее, таким образом можно открыть хоть какое-то устройство. Позже фигура дала ответ, что, вероятно, «нереалистичный сценарий» и не заслуживает приукрашивания угрозы.
  2. В Ledger Nano S оказалось, что нужно открыть загрузчик и прошить устройство. Кошелек защищен от подобных помех-прошивка тестируется с поддержкой криптографии. Но специалисты нашли способ обойти его и бросили» змею » забавы на открытый кошелек. Настоящие злодеи, конечно, вместо забавы навалили бы часть, которая меняет адрес кошелька при исходящих транзакциях, и просто сняли бы наркотики. Ошибка устранена.
  3. Модель Ledger Blue была открыта, взяв на себя ввод PIN-кода с поддержкой радиоволн. Для того чтобы наслаждаться определенным уровнем совершенства, вам нужно быть рядом со своим кошельком при вводе ПИН-кода. На практике это тоже маловероятный сценарий. Однако лидер пообещал исправить ситуацию.

В ответ адепты гроссбуха сообщили, что испытания профессионалов занимательны, но показанные штурмы трудно выполнить на практике: все они настоятельно просят физиологического доступа к устройству.

Недостаток кошельков Trezor

Недостаток Trezor обсуждается с 2017 года, а трудности сохранения устройства были обнаружены «добродетельным хакером» — ребенком Салима Рашида. Фирма аннулировала все дыры в течение нескольких дней. Рашид также обнаружил некоторые недостатки в устройствах учета, которые позволяют вводить вредоносный код в свой кошелек и изменять адреса исходящих транзакций. Хакер предостерег пользователей от покупки подержанных устройств, так как их легко перепрошить. В это время фирма исправила свою безупречность 4 месяца спустя.

В Trezor используется только 1 универсальный чип в хранилище архитектуры ARM, который соответствует как криптографии, так и включению устройства. Казалось бы, она должна существовать элементарно, чтобы ее открыть, так как злодеям достаточно получить доступ только к флэш-памяти кошелька, на которой хранится семя-фикция, но создатели прочно отстояли прошивку. Однако это не самый популярный кошелек.неудача обнаружила плату и на ней через аппаратную часть кошелька при определенном доступе к устройству.

Специалисты вскрыли кошелек Трезора в ту же ночь, лично взяв штурмом «прерывание усилий». Дешевый стресс-это начало прерывания и перезапуска. Чтобы сохранить семя-фикцию во время обновления, устройство поместило его в оперативную память, в которую ученые смогли поверить. Эксперты подчеркнули, что это может быть возможно только в версии, если пользователь никак не определил пароль. Команда Trezor приняла безупречность и пообещала отменить их, но подчеркнула, что для того, чтобы использовать их, злодеи должны получить физический доступ к кошелькам.

В марте этого года Attack Lab, экспериментальное подразделение Ledger, все же обнаружило ряд недостатков в аппаратных кошельках Model T и Model One своего собственного главного конкурента Trezor. Согласно новостям в блоге компании, сотрудники Ledger связались с Трезором, чтобы рассказать о найденных несовершенствах. Трезору удалось решить все, кроме одного. После этого специалисты Ledger поделились несоответствиями в заметке, а затем публично на конференции MIT Bitcoin Expo в Бостоне.

Вот пример того, что обнаружили сотрудники лаборатории атак:

  • Надежность работы приборов. Защитную голографическую наклейку можно отключить с помощью обычного фена для волос. После этого настоящий кошелек разрешается открыть, а затем бросить в коробку, восстановив предохранительную наклейку,и вернуть скомпрометированную фигурку. У них есть все шансы существовать полностью имитируемыми, так как они сделаны из условно легкодоступных компонентов — в том числе и у актера есть возможность никак не видеть разницы. Специалисты из Attack Lab считают, что для уничтожения безупречности необходимо изменить дизайн и компоненты кошельков. Стоит отметить, что сам Трезор заявил о наличии подделок собственного флагманского устройства Trezor One еще в ноябре 2018 года — традиционно они продаются со скидкой и с плохой голограммой. Фирма консультировала опытных торговцев и дистрибьюторов. Но эксперты Ledger считают, что приобрести подделку можно, в том числе и на официальном сайте Trezor. Злодеи имеют все шансы купить необычное устройство, открыть его, а позже вернуть обратно. Если компания превзойдет его, то у новых пользователей есть все шансы потерять свои собственные лекарства.
  • Выбор Pin-кода с поддержкой шторма в соответствии с внешним каналом.
  • В криптобиблиотеке Trezor One отсутствуют необходимые устройства для борьбы с аппаратными атаками — получив телесный доступ к устройству, злодей имеет возможность вытащить скрытый ключ через атаку по постороннему каналу. Ранее Трезор завлял, если его кошельки будут сильны для подобной атаки.
  • Вероятность кражи секретных данных с устройства — получив физический доступ, мошенники имеют все шансы вытащить все это, хранящееся во флэш-памяти устройства. Безупречность допускается отменять путем замены основного компонента устройства на «чип из непроницаемого вещества», в отличие от современных компьютерных чипов, используемых в устройствах. Наверное, ни один не исправленный Трезор не идеален — для этого было бы полезно сменить устройство кошелька. Специалисты Attack Lab посоветовали пользователям использовать мощный пароль fiction-вероятно, это уменьшит опасность.

Меры предосторожности при работе с аппаратными кошельками

Основной риск компрометации устройства — это физический доступ к нему негодяев. Если кошелек попадет в чужие «грамотные» сумки, он буквально станет открытым — вероятно, только вопрос задержки.

У мошенников есть целый багаж способов, с помощью которых они имеют все шансы получить доступ к лекарствам пользователя кошелька: штурм арбитра, перемонтирование или распространение поддельных устройств, взлом компьютера, включающего кошелек, удаление ПИН-кодов, аппаратный имплантат, потеря или кража семян-тирад, обычная слежка.

Чтобы сохранить свои собственные криптоактивы, соблюдайте обычные меры предосторожности:

  • Покупайте кошельки только в официальном магазине или у дистрибьюторов рекомендованных производителем;
  • При покупке проверьте обертку и кошелек на предмет обнаружения объекта;
  • Храните устройство в безопасном месте;
  • Определите максимальное количество паролей и способы подтверждения транзакции: неоднозначные ПИН-коды и сложные пароли, затравочные тирады, блокировка после ввода неправильного ПИН-кода. Ни в коем случае не упрощайте свою жизнь — чем сложнее совершить сделку, тем она надежнее;
  • Выберите кошелек, который поддерживает функцию мульти-подписи (например, Coldcard Mk3 и Trezor T). Они сложны в использовании, но значительно повышают степень безопасности;
  • Перед транзакцией дважды проверьте адрес получателя. В основной массе новейших устройств весь адрес кошелька отражается на мониторе, но в самых ранних моделях есть все шансы, что не все цифры видны. Если вы не можете увидеть последние 10 символов кошелька получателя, защитите себя с помощью одноразовых паролей;
  • Убедитесь, что никто не смотрит, как вы гипнотизируете свой PIN-код и пароли. Читы имеют все шансы подключить вашу интернет-комнату далеко отсюда или даже идентифицировать скрытую.

Аппаратные кошельки по мнению первых очень верны

Аппаратные кошельки имеют все шансы защитить своих клиентов от более популярных атак: микробов, вредоносных программ и хакеров. В данном случае устройство настолько беззащитно, как и всякие другие кошельки, как только стиль наезжает на защиту устройств клиентов от телесных посягательств.

Однако не спешите выбрасывать свой собственный аппаратный кошелек. Во-первых, никогда не было изобретено ничего более надежного. Во-вторых, если злодеи не получат их в Пакши, ваши криптоактивы, только быстрее, никуда не исчезнут. В-третьих, производители выходят на рынок с самыми последними выводами для защиты лекарств пользователей: биометрия, геолокация, смарт-карточные игры и новейшие методы кодирования.

В принципе, производители как бы подтверждают трудности сохранения и действуют, чтобы их уничтожить. У них есть программы щедрости, которые помогают им, и они стараются исправить любые недостатки, которые они находят, как можно быстрее. Выбирая кошелек, направьте свой интерес на общительность фигуры и его готовность уладить трудности сохранения собственного устройства.

Какова вы мнения о безопасности аппаратных кошельков? Вы теряли свои деньги вместе с ними? Поделитесь своими мыслями и ситуациями в разделе объяснений ниже!

bit44.org

Обязательно подпишитесь на наш Telegram канал

ПОДПИСЫВАЮСЬ
ПОТОМ