نماد آخرین خبر

کیف ‌پول‌های سخت افزاری رمزارزها قابل ‌هک هستند

منبع
زوميت
بروزرسانی
کیف ‌پول‌های سخت افزاری رمزارزها قابل ‌هک هستند
زوميت/ نتايج تحقيقاتي جديد نشان مي‌دهد کيف‌ پول‌هاي سخت‌افزاري با وجود همه‌ي مزيت‌هاي امنيت‌محورشان ازلحاظ‌تئوري به‌شکل کامل ايمن نيستند و مي‌شود به‌درون آن‌ها نفوذ کرد. صرف‌نظر از اين‌که با مقوله‌ي رمزارزها موافق باشيد يا نه، قطعا قبول داريد که سکه‌هاي ديجيتالي به‌اندازه پول‌هاي واقعي ارزش دارند و از اهميت زيادي برخوردار هستند. آن‌طور که بسياري از کارشناسان مي‌گويند امن‌ترين مکان براي ذخيره‌ي سکه‌هاي ديجيتالي، کيف‌ پول سخت‌افزاري (Hardware Wallet) است. والت سخت‌افزاري را مي‌توان دستگاهي شبيه‌به USB خطاب کرد که مي‌تواند رمزارزها و کليدهاي خصوصي شما را در خود ذخيره کند، بدون اين‌که به اينترنت متصل باشد. با اين‌حال «امن‌ترين» روش براي ذخيره‌ي ارزهاي ديجيتالي به‌معني «بي‌نقص‌ترين» روش نيست. نتايج تحقيقاتي جديد که روي دو مورد از والت‌هاي سخت‌افزاري محبوب انجام شده است، حقايقي مهم برملا مي‌کند. لجر (Ledger) شرکتي است که از مدت‌ها پيش وارد عرصه‌ي توليد والت‌هاي سخت‌افزاري شده. محققان اين مؤسسه به‌تازگي حملاتي خاص عليه والت‌هاي سخت‌افزاري دو شرکت کوين‌کايت (Coinkite) و شيپ‌شيفت (Shapeshift) ترتيب داده‌اند تا از اين طريق ثابت کنند امکان هک کردن آن‌ها وجود دارد. درواقع محققين لجر مي‌گويند افراد سودجو مي‌توانند با اتکا بر روشي خاص بفهمند پين (PIN) انتخاب‌شده از سوي کاربر براي محافظت از والت سخت‌افزاري، چيست. ظاهرا آسيب‌پذيري والت‌هاي سخت‌افزاري کوين‌کايت و شيپ‌شيفت اکنون رفع شده است. همچنين به‌منظور هک کردن والت‌هاي سخت‌افزاري اين دو شرکت هکر مي‌بايست به‌صورت فيزيکي به والت‌ها دسترسي پيدا کند؛ موضوعي که احتمال هک شدن را بسيار کاهش مي‌دهد. با همه‌ي اين‌ها محققين لجر تأکيد مي‌کنند که والت‌هاي سخت‌افزاري بايد به‌ جديدترين استانداردها به‌منظور حفاظت اطلاعات مجهز باشند؛ زيرا هرگونه آسيب‌پذيري در آن‌ها مي‌تواند آثاري جبران‌ناپذير در پي داشته باشد. چالرز گيلمت، مدير ارشد فناوري لجر و همچنين رهبر تيم امنيتي اين شرکت با نام دان‌جان (Donjon) در رابطه با امنيت والت‌هاي سخت‌افزاري مي‌گويد: «اگر بخواهيد مي‌توانيد ميليون‌ها يا حتي ميلياردها دلار پول در والت‌هاي سخت‌افزاري قرار دهيد. بنابراين اگر هکر بتواند به‌شکل فيزيکي به والتي دست پيدا کند که داراي آسيب‌پذيري است، فاجعه رخ خواهد داد. شماري از صرافي‌هاي رمزارز به‌منظور استفاده از کيف پول سرد (Cold Storage) نيز از والت‌هاي سخت‌افزاري بهره مي‌گيرند». کيف پول سرد اصطلاحي خاص است و به سيستم‌هايي اشاره مي‌کند که رمزارزها و داده‌هاي مختلف را در حالت آفلاين ذخيره مي‌کنند. اخبار رسمي نشان مي‌دهند شيپ‌شيفت توانسته است در ماه فوريه‌ي گذشته ازطريق به‌روزرساني نرم‌افزاري، مشکل امنيتي والت‌هاي سخت‌افزاري سري کيپ‌کي (KeepKey) را برطرف کند. اگر دارنده‌ي يکي از اين والت‌ها هستيد و طي چند ماه گذشته آن را به جايي متصل نکرده‌ايد، بهتر است همين حالا نسبت‌به به‌روزرساني فرم‌ور آن اقدام کنيد. بدين منظور بايد والت کيپ‌کي را به اپليکيشن ويژه‌ي آن در رايانه‌ها متصل و سپس به‌روزرساني جديد را روي دستگاه دانلود کنيد. ظاهرا والت‌هاي سخت‌افزاري سري Coldcard Mk2 کوين‌کايت که تاريخ عرضه‌ي آن‌ها به چند سال پيش برمي‌گردد حاوي مشکل امنيتي بوده‌اند، اما اين شرکت موفق‌شده آسيب‌پذيري مربوطه را در والت جديدتر Coldcard Mk3 برطرف کند. کوين‌کايت روند عرضه‌ي والت جديدش را از ماه اکتبر گذشته آغاز کرده است. ظاهرا محققين شرکت لجر قصد دارند در ماه ژوئن پيش‌رو (خرداد و تير ۱۳۹۹) و در جريان برگزاري کنفرانس امنيتي‌محور SSTIC در فرانسه جزئيات حملات عليه والت‌هاي Mk2 را که ازطريق آن‌ها مي‌توان پين والت را پيدا کرد، تشريح کنند. حملاتي که محققين به‌منظور نفوذ به درون والت‌هاي سري کيپ‌کي ترتيب دادند به‌زمان نياز داشت، اما اگر هکر زمان کافي در اختيار داشته باشد و به‌شکلي دقيق و حساب‌شده برنامه‌ريزي کند، مي‌تواند در مدت‌زماني سريع پين والت قرباني را بفهمد. ظاهرا حمله‌ي موردبحث به اطلاعاتي متکي است که والت‌هاي سري کيپ‌کي به‌شکلي غيرعمدي ارائه مي‌دهند؛ حتي اگر اين والت‌ها قفل باشند. تراشه‌هاي عادي حافظه نظير آن‌هايي که در والت‌هاي سخت‌افزاري مورداستفاده قرار مي‌گيرند در زمان‌هاي مختلف ولتاژ خروجي متفاوتي را ارائه مي‌دهند. در برخي شرايط، محققين لجر توانسته‌اند ارتباطاتي در بين اين نوسانات مصرف انرژي و داده‌اي که در آن لحظه روي تراشه در حال پردازش است، پيدا کنند. محققين از ارتباطات اين چنيني با اصطلاح «کانال‌هاي جانبي» ياد مي‌کنند؛ زيرا اين راه‌هاي ارتباطي باعث مي‌شوند داده‌هاي روي تراشه به‌شکل فيزيکي اما غيرمستقيم به‌بيرون نشت کنند. بدين ترتيب هکر نيازي ندارد که به‌صورت مستقيم به داده‌ها دسترسي پيدا کند. محققين تيم امنيتي دان‌جان به‌هنگام بررسي تراشه‌‌هاي حافظه‌ي والت‌هاي سري کيپ‌کي که پين والت را در خود دارند متوجه اتفاقي جالب شدند. محققين دان‌جان توانستند روي تغييرات ولتاژ والت درحين دريافت پين از سوي کاربر نظارت کنند؛ محققين مي‌گويند ازطريق همين تغييرات در ولتاژ مي‌توان خود پين را استخراج کرد. اشتباه نکنيد؛ اين موضوع بدان معني نيست که محققين تيم دان‌جان توانسته‌اند به‌شکلي جادويي تغييرات ولتاژ خروجي والت سخت‌افزاري را به پين تبديل کنند. اين محققين در ابتدا نياز داشته‌اند با نظارتي دقيق روي يکي از دستگاه‌هاي سري کيپ‌کي هزاران معيار مربوط‌به ولتاژ خروجي والت را به‌هنگام دريافت پين موردبررسي قرار دهند. اين بررسي مي‌بايست به‌شکلي کاملا دقيق روي يکايک کاراکترهاي پين انجام مي‌گرفت. با همين روش هکر مي‌تواند از اطلاعاتِ جمع‌آوري‌شده به‌عنوان رمزگشا براي ولتاژهاي خروجي مختلف والت به‌هنگام وارد کردن هر يک از کاراکترهاي پين استفاده کند. بدين ترتيب امکان شناسايي خود پين براي هکر فراهم خواهد شد. چارلز گيلمت در ادامه‌ي سخنان خود مي‌گويد: «تيم امنيتي ما اعداد اندازه‌گيري‌شده براي ولتاژ خروجي والتِ هدف را با دايرکتوري‌اي که در اختيار دارد مقايسه مي‌کند تا بتواند مواردي را که بيشتر از بقيه شبيه يک‌ديگر هستند شناسايي کند. مواردِ شبيه‌به هم، محتمل‌ترين گزينه براي کاراکترهاي پين هستند و درنهايت پين را برملا مي‌کنند». شيپ‌شيفت مي‌گويد توانسته ازطريق انتشار به‌روزرساني نرم‌افزاري، امنيت فرآيند تصدق پين را در والت‌هاي سخت‌افزاري‌اش بالا ببرد و بدين طريق مشکل امنيتي يادشده را رفع کند. به‌لطف اين به‌روزرساني نرم‌افزاري، نظارت روي تغييرات ولتاژ خروجي والت و ايجاد فهرستي دقيق از آن، بسيار مشکل مي‌شود. حتي اگر هنوز شماري از والت‌ها به‌روزرساني جديد را دريافت نکرده باشند نيز مشکل خاصي پيش نمي‌آيد. کاربران مي‌توانند رمز عبوري جديد متشکل از حروف که بيش از ۳۷ کاراکتر داشته باشد به والت اضافه کنند. اين رمز عبور مي‌تواند به‌عنوان لايه‌ي امنيتي دوم براي محافظت از داده‌هاي روي والت فعاليت کند. شرکت شيپ شيفت در واکنش به ادعاهاي تيم امنيتي دان‌جان با انتشار بيانيه‌اي در ژوئن ۲۰۱۹ اعلام کرد: «حقيقت اين است که نمي‌توان جلوي هکري سطح بالا را که به والت‌هاي سخت‌افزاري دسترسي فيزيکي دارد گرفت. بدين ترتيب در بسياري از اوقات اگر هکر فناوري‌ها و منابع موردنيازش را در اختيار داشته باشد، مي‌تواند داده‌هاي روي والت را تصاحب کند. شيپ‌شيفت به شما پيشنهاد مي‌کند به‌همان نحوي که از سرمايه‌گذاري‌ها يا اشياء باارزش ديگر خود محافظت مي‌کنيد به محافظت از والت‌هاي سخت‌افزاري روي بياوريد. بدين ترتيب از شما درخواست مي‌کنيم نهايت احتياط را به‌منظور محافظت از والت‌هاي سخت‌افزاري رعايت کنيد. امروز به‌گونه‌اي از والت کيپ‌کي خود محافظت کنيد که انگار مي‌دانيد فردا قرار است به‌سرقت برود». بخش ديگري از بيانيه‌ي جديد منتشرشده از سوي تيم دان‌جان روي والت‌هاي سري Coldcard Mk2 تمرکز دارد. انجام دادن عمليات هک عليه اين والت‌ها براي هکر کاري سخت خواهد بود. زيرا والت‌هاي سري Coldcard مجهزبه نوعي حافظه‌ي امنِ ويژه هستند که مي‌تواند به‌شکلي فوري حملاتي شبيه‌به حملات «کانال‌هاي جانبي» را که بالاتر مورد آن بحث کرديم، متوقف کند. محققين توانسته بودند ازطريق حمله‌ي کانال جانبي، PIN والت را حدس بزنند. با اين‌حال حافظه‌ي امن والت‌‌هاي Coldcard از چنين اتفاقي جلوگيري مي‌کند. شرکت مالک والت‌هاي Coldcard يعني کوين‌کايت مي‌گويد روند توليد اين والت‌ها توسط شرکت ميکروچيپ (Microchip) انجام مي‌شود. با اين وجود محققين تيم دان‌جان توانسته‌اند به نوعي روش خاص به‌منظور نفوذ به والت دست پيدا کنند که از آن با نام «حملات تزريق نقص» ياد مي‌شود. اين نوع حملات نوعي باگ راهبردي ويژه در والت ايجاد مي‌کنند. اين باگ درنهايت باعث مي‌شود تراشه‌ي به‌کاررفته در والت وارد حالت اشکال‌زدايي (دي‌باگينگ) شود که امنيت بالايي ندارد. پس از ورود تراشه به حالت اشکال‌زدايي، محدوديت‌هاي اعمال‌شده ازسوي شرکت کوين‌کايت روي والت به‌منظور جلوگيري از حدس زدن PIN توسط هکر،‌ از بين مي‌روند. وارد شدن به اين حالت همچنين شمار درخورتوجهي از قابليت‌‌هاي امنيتي را غيرفعال مي‌کند. اين موضوع به هکر امکان مي‌دهد تمامي PIN-هاي ممکن را تا زمان باز شدن والت وارد کند؛ بدون اين‌که به‌دليل وارد کردن چندين PIN اشتباه باعث قفل شدن هميشگي آن شود. به‌منظور بهره‌برداري از باگ موردبحث، محققين دان‌جان به استفاده از نوعي حمله‌ي غيرمنتظره‌ي عجيب اما تحسين‌برانگيز روي آوردند. البته اگر هکر منابع و انگيزه‌ي لازم را براي نفوذ به والت داشته باشد، ازلحاظ تئوري ممکن است به اين روش غيرمنتظره نيز روي بياورد. همانطور که در پاراگراف بالا اعلام کرديم، والت‌هاي Coldcard نوعي تراشه‌ي حافظه‌ي امن دارند. در مرحله‌ي اول حمله‌ي تزريق خطا، هکر بايد با نهايت دقت بدنه‌ي والت Coldcard را باز کند و قابليت‌هاي امنيتي تراشه‌ي موردبحث را غيرفعال کند. محققين دان‌جان مي‌گويند از بين بردن قابليت‌هاي امنيتي بايد به‌شکل فيزيکي صورت گيرد؛ اين يعني هکر بايد با دقت تراشه‌ي کوچک موردبحث را از جايش خارج کند، بدون اين‌که صدمه‌اي به آن بزند. سپس هکر بايد نوعي ليزر قدرتمند را در روي مکان ويژه‌اي از تراشه آن هم با زمان‌بندي دقيق، بتاباند. تجهيزات ليزري که به‌منظور حملات تزريق نقص مورداستفاده قرار مي‌گيرند تقريبا ۲۰۰ هزار دلار قيمت دارند و براي استفاده کردن از آن‌ها به ابزار ويژه‌ي ديگري نيز نياز پيدا مي‌کنيد. اين تجهيزات ليزري به‌طور معمول براي بررسي جوانب امنيتي و اطمينان از عملکرد درست کارت‌هاي هوشمند استفاده مي‌شوند. درواقع اين ليزرها براي توليد کارت‌هايي نظير کارت‌هاي عابربانک کاربرد دارند. کوين‌کايت با انتشار بيانيه‌اي جديد در واکنش به گزارش تيم امنيتي دان‌جان مي‌گويد: «دان‌جان گزارشي شگفت‌انگيز منتشر کرده است. درضمن ديدن اين حقيقت که تيم دان‌جان براي تحقيق روي محصولات ما منابع زيادي مورداستفاده قرار داده، هيجان‌انگيز است. ذکر اين نکته ضروري است که هيچ‌يک از اقدامات اين تيم نتوانسته است امنيت والت‌هاي سري Coldcard Mk3 را تحت تأثير قرار دهد. Mk3 جديدترين محصولي است که ما امروزه به مشتريان ارائه مي‌دهيم. بين مدل‌هاي Mk2 و Mk3 برخي تغييرات بنياين صورت گرفته است». محققين دان‌جان مي‌گويند شرکت ميکروچيپ اعلام کرده تراشه‌ي امن به‌کاررفته در والت‌هاي سري Coldcard Mk2 به‌حدي امنيت ندارد که بتوان از آن‌ها در نسل بعد استفاده کرد؛ بدين ترتيب ميکروچيپ از تراشه‌هاي موردبحث با برچسب «براي والت‌هاي جديد پيشنهاد نمي‌شود» ياد مي‌کند. گفته مي‌شود تراشه‌ي امنيتي يادشده به‌جز والت‌هاي سخت‌افزاري رمزارزها در برخي دستگاه‌هاي ديگر نيز مورداستفاده قرار گرفته است. دان‌جان به‌منظور دست‌يابي به نتايج نهايي گزارشش، زمان و هزينه‌ي زيادي صرف کرده است. با در نظر گرفتن اين حقيقت که لجر يکي از رقباي کوين‌کايت و شيپ‌شيفت در بازار والت‌هاي سخت‌افزاري به‌حساب مي‌آيد احتمال مي‌دهيم تلاش‌هاي اخير دان‌جان با فلسفه‌ي تعارض منافع انجام گرفته باشند. اين نخستين باري نيست که لجر ازطريق تيم امنيتي دان‌جان به افشاي مشکلات امنيتي والت‌هاي رقباي مطرحش در بازار مي‌پردازد. محققان دان‌جان مي‌گويند بيشترين بخش از وقت خود را صرف تلاش براي هک کردن والت‌هاي لجر مي‌کنند. اعضاي دان‌جان مي‌گويند درصورت پيدا کردن آسيب‌پذيري امنيتي درخورتوجه در محصولات شرکت لجر ابتدا آن‌ها را ازطريق به‌روزرساني نرم‌افزاري برطرف و سپس جزئيات‌شان را با رسانه‌ها به‌اشتراک مي‌گذارند. تيم دان‌جان مدتي پيش جزئيات کامل مربوط‌به دو مورد از تحقيقات انجام‌گرفته روي حملات کانال جانبي و البته ابزارهاي مختص‌به حملات تزريق نقص را به‌صورت رايگان منتشر کرده‌اند تا محققان ديگر بتوانند از آن‌ها استفاده کنند. محققان دان‌جان مي‌گويند مهم‌ترين کاري که براي محافظت از داده‌هاي روي والت‌هاي سخت‌افزاري مي‌توانيد انجام دهيد اين است که والت‌هاي موردبحث را از لحاظ فيزيکي در جايي امن نگه داريد. اگر روي والت خود رمزارزهايي به‌ارزش چند هزار دلار نگهداري مي‌کنيد احتمالا هدف هکرهاي سطح بالا قرار نخواهيد گرفت. با همه‌ي اين‌ها نبايد فراموش کنيد حتي والت‌هاي سخت‌افزاري نيز با وجود پيچيدگي‌ها و امنيت بالاي‌شان، به‌طور کامل ايمن نيستند. شما کاربران گرامي چه ديدگاهي در اين زمينه داريد؟
در کانال آي‌تي و ™CanaleIT هم کلي عکس و ويدئوي دسته اول و جذاب داريم