زوميت/ نتايج تحقيقاتي جديد نشان ميدهد کيف پولهاي سختافزاري با وجود همهي مزيتهاي امنيتمحورشان ازلحاظتئوري بهشکل کامل ايمن نيستند و ميشود بهدرون آنها نفوذ کرد.
صرفنظر از اينکه با مقولهي رمزارزها موافق باشيد يا نه، قطعا قبول داريد که سکههاي ديجيتالي بهاندازه پولهاي واقعي ارزش دارند و از اهميت زيادي برخوردار هستند. آنطور که بسياري از کارشناسان ميگويند امنترين مکان براي ذخيرهي سکههاي ديجيتالي، کيف پول سختافزاري (Hardware Wallet) است. والت سختافزاري را ميتوان دستگاهي شبيهبه USB خطاب کرد که ميتواند رمزارزها و کليدهاي خصوصي شما را در خود ذخيره کند، بدون اينکه به اينترنت متصل باشد. با اينحال «امنترين» روش براي ذخيرهي ارزهاي ديجيتالي بهمعني «بينقصترين» روش نيست. نتايج تحقيقاتي جديد که روي دو مورد از والتهاي سختافزاري محبوب انجام شده است، حقايقي مهم برملا ميکند.
لجر (Ledger) شرکتي است که از مدتها پيش وارد عرصهي توليد والتهاي سختافزاري شده. محققان اين مؤسسه بهتازگي حملاتي خاص عليه والتهاي سختافزاري دو شرکت کوينکايت (Coinkite) و شيپشيفت (Shapeshift) ترتيب دادهاند تا از اين طريق ثابت کنند امکان هک کردن آنها وجود دارد. درواقع محققين لجر ميگويند افراد سودجو ميتوانند با اتکا بر روشي خاص بفهمند پين (PIN) انتخابشده از سوي کاربر براي محافظت از والت سختافزاري، چيست.
ظاهرا آسيبپذيري والتهاي سختافزاري کوينکايت و شيپشيفت اکنون رفع شده است. همچنين بهمنظور هک کردن والتهاي سختافزاري اين دو شرکت هکر ميبايست بهصورت فيزيکي به والتها دسترسي پيدا کند؛ موضوعي که احتمال هک شدن را بسيار کاهش ميدهد. با همهي اينها محققين لجر تأکيد ميکنند که والتهاي سختافزاري بايد به جديدترين استانداردها بهمنظور حفاظت اطلاعات مجهز باشند؛ زيرا هرگونه آسيبپذيري در آنها ميتواند آثاري جبرانناپذير در پي داشته باشد.
چالرز گيلمت، مدير ارشد فناوري لجر و همچنين رهبر تيم امنيتي اين شرکت با نام دانجان (Donjon) در رابطه با امنيت والتهاي سختافزاري ميگويد: «اگر بخواهيد ميتوانيد ميليونها يا حتي ميلياردها دلار پول در والتهاي سختافزاري قرار دهيد. بنابراين اگر هکر بتواند بهشکل فيزيکي به والتي دست پيدا کند که داراي آسيبپذيري است، فاجعه رخ خواهد داد. شماري از صرافيهاي رمزارز بهمنظور استفاده از کيف پول سرد (Cold Storage) نيز از والتهاي سختافزاري بهره ميگيرند». کيف پول سرد اصطلاحي خاص است و به سيستمهايي اشاره ميکند که رمزارزها و دادههاي مختلف را در حالت آفلاين ذخيره ميکنند.
اخبار رسمي نشان ميدهند شيپشيفت توانسته است در ماه فوريهي گذشته ازطريق بهروزرساني نرمافزاري، مشکل امنيتي والتهاي سختافزاري سري کيپکي (KeepKey) را برطرف کند. اگر دارندهي يکي از اين والتها هستيد و طي چند ماه گذشته آن را به جايي متصل نکردهايد، بهتر است همين حالا نسبتبه بهروزرساني فرمور آن اقدام کنيد. بدين منظور بايد والت کيپکي را به اپليکيشن ويژهي آن در رايانهها متصل و سپس بهروزرساني جديد را روي دستگاه دانلود کنيد.
ظاهرا والتهاي سختافزاري سري Coldcard Mk2 کوينکايت که تاريخ عرضهي آنها به چند سال پيش برميگردد حاوي مشکل امنيتي بودهاند، اما اين شرکت موفقشده آسيبپذيري مربوطه را در والت جديدتر Coldcard Mk3 برطرف کند. کوينکايت روند عرضهي والت جديدش را از ماه اکتبر گذشته آغاز کرده است. ظاهرا محققين شرکت لجر قصد دارند در ماه ژوئن پيشرو (خرداد و تير ۱۳۹۹) و در جريان برگزاري کنفرانس امنيتيمحور SSTIC در فرانسه جزئيات حملات عليه والتهاي Mk2 را که ازطريق آنها ميتوان پين والت را پيدا کرد، تشريح کنند.
حملاتي که محققين بهمنظور نفوذ به درون والتهاي سري کيپکي ترتيب دادند بهزمان نياز داشت، اما اگر هکر زمان کافي در اختيار داشته باشد و بهشکلي دقيق و حسابشده برنامهريزي کند، ميتواند در مدتزماني سريع پين والت قرباني را بفهمد. ظاهرا حملهي موردبحث به اطلاعاتي متکي است که والتهاي سري کيپکي بهشکلي غيرعمدي ارائه ميدهند؛ حتي اگر اين والتها قفل باشند.
تراشههاي عادي حافظه نظير آنهايي که در والتهاي سختافزاري مورداستفاده قرار ميگيرند در زمانهاي مختلف ولتاژ خروجي متفاوتي را ارائه ميدهند. در برخي شرايط، محققين لجر توانستهاند ارتباطاتي در بين اين نوسانات مصرف انرژي و دادهاي که در آن لحظه روي تراشه در حال پردازش است، پيدا کنند. محققين از ارتباطات اين چنيني با اصطلاح «کانالهاي جانبي» ياد ميکنند؛ زيرا اين راههاي ارتباطي باعث ميشوند دادههاي روي تراشه بهشکل فيزيکي اما غيرمستقيم بهبيرون نشت کنند. بدين ترتيب هکر نيازي ندارد که بهصورت مستقيم به دادهها دسترسي پيدا کند.
محققين تيم امنيتي دانجان بههنگام بررسي تراشههاي حافظهي والتهاي سري کيپکي که پين والت را در خود دارند متوجه اتفاقي جالب شدند. محققين دانجان توانستند روي تغييرات ولتاژ والت درحين دريافت پين از سوي کاربر نظارت کنند؛ محققين ميگويند ازطريق همين تغييرات در ولتاژ ميتوان خود پين را استخراج کرد.
اشتباه نکنيد؛ اين موضوع بدان معني نيست که محققين تيم دانجان توانستهاند بهشکلي جادويي تغييرات ولتاژ خروجي والت سختافزاري را به پين تبديل کنند. اين محققين در ابتدا نياز داشتهاند با نظارتي دقيق روي يکي از دستگاههاي سري کيپکي هزاران معيار مربوطبه ولتاژ خروجي والت را بههنگام دريافت پين موردبررسي قرار دهند. اين بررسي ميبايست بهشکلي کاملا دقيق روي يکايک کاراکترهاي پين انجام ميگرفت. با همين روش هکر ميتواند از اطلاعاتِ جمعآوريشده بهعنوان رمزگشا براي ولتاژهاي خروجي مختلف والت بههنگام وارد کردن هر يک از کاراکترهاي پين استفاده کند. بدين ترتيب امکان شناسايي خود پين براي هکر فراهم خواهد شد.
چارلز گيلمت در ادامهي سخنان خود ميگويد: «تيم امنيتي ما اعداد اندازهگيريشده براي ولتاژ خروجي والتِ هدف را با دايرکتورياي که در اختيار دارد مقايسه ميکند تا بتواند مواردي را که بيشتر از بقيه شبيه يکديگر هستند شناسايي کند. مواردِ شبيهبه هم، محتملترين گزينه براي کاراکترهاي پين هستند و درنهايت پين را برملا ميکنند».
شيپشيفت ميگويد توانسته ازطريق انتشار بهروزرساني نرمافزاري، امنيت فرآيند تصدق پين را در والتهاي سختافزارياش بالا ببرد و بدين طريق مشکل امنيتي يادشده را رفع کند. بهلطف اين بهروزرساني نرمافزاري، نظارت روي تغييرات ولتاژ خروجي والت و ايجاد فهرستي دقيق از آن، بسيار مشکل ميشود. حتي اگر هنوز شماري از والتها بهروزرساني جديد را دريافت نکرده باشند نيز مشکل خاصي پيش نميآيد. کاربران ميتوانند رمز عبوري جديد متشکل از حروف که بيش از ۳۷ کاراکتر داشته باشد به والت اضافه کنند. اين رمز عبور ميتواند بهعنوان لايهي امنيتي دوم براي محافظت از دادههاي روي والت فعاليت کند.
شرکت شيپ شيفت در واکنش به ادعاهاي تيم امنيتي دانجان با انتشار بيانيهاي در ژوئن ۲۰۱۹ اعلام کرد: «حقيقت اين است که نميتوان جلوي هکري سطح بالا را که به والتهاي سختافزاري دسترسي فيزيکي دارد گرفت. بدين ترتيب در بسياري از اوقات اگر هکر فناوريها و منابع موردنيازش را در اختيار داشته باشد، ميتواند دادههاي روي والت را تصاحب کند. شيپشيفت به شما پيشنهاد ميکند بههمان نحوي که از سرمايهگذاريها يا اشياء باارزش ديگر خود محافظت ميکنيد به محافظت از والتهاي سختافزاري روي بياوريد. بدين ترتيب از شما درخواست ميکنيم نهايت احتياط را بهمنظور محافظت از والتهاي سختافزاري رعايت کنيد. امروز بهگونهاي از والت کيپکي خود محافظت کنيد که انگار ميدانيد فردا قرار است بهسرقت برود».
بخش ديگري از بيانيهي جديد منتشرشده از سوي تيم دانجان روي والتهاي سري Coldcard Mk2 تمرکز دارد. انجام دادن عمليات هک عليه اين والتها براي هکر کاري سخت خواهد بود. زيرا والتهاي سري Coldcard مجهزبه نوعي حافظهي امنِ ويژه هستند که ميتواند بهشکلي فوري حملاتي شبيهبه حملات «کانالهاي جانبي» را که بالاتر مورد آن بحث کرديم، متوقف کند. محققين توانسته بودند ازطريق حملهي کانال جانبي، PIN والت را حدس بزنند. با اينحال حافظهي امن والتهاي Coldcard از چنين اتفاقي جلوگيري ميکند. شرکت مالک والتهاي Coldcard يعني کوينکايت ميگويد روند توليد اين والتها توسط شرکت ميکروچيپ (Microchip) انجام ميشود.
با اين وجود محققين تيم دانجان توانستهاند به نوعي روش خاص بهمنظور نفوذ به والت دست پيدا کنند که از آن با نام «حملات تزريق نقص» ياد ميشود. اين نوع حملات نوعي باگ راهبردي ويژه در والت ايجاد ميکنند. اين باگ درنهايت باعث ميشود تراشهي بهکاررفته در والت وارد حالت اشکالزدايي (ديباگينگ) شود که امنيت بالايي ندارد. پس از ورود تراشه به حالت اشکالزدايي، محدوديتهاي اعمالشده ازسوي شرکت کوينکايت روي والت بهمنظور جلوگيري از حدس زدن PIN توسط هکر، از بين ميروند. وارد شدن به اين حالت همچنين شمار درخورتوجهي از قابليتهاي امنيتي را غيرفعال ميکند. اين موضوع به هکر امکان ميدهد تمامي PIN-هاي ممکن را تا زمان باز شدن والت وارد کند؛ بدون اينکه بهدليل وارد کردن چندين PIN اشتباه باعث قفل شدن هميشگي آن شود.
بهمنظور بهرهبرداري از باگ موردبحث، محققين دانجان به استفاده از نوعي حملهي غيرمنتظرهي عجيب اما تحسينبرانگيز روي آوردند. البته اگر هکر منابع و انگيزهي لازم را براي نفوذ به والت داشته باشد، ازلحاظ تئوري ممکن است به اين روش غيرمنتظره نيز روي بياورد. همانطور که در پاراگراف بالا اعلام کرديم، والتهاي Coldcard نوعي تراشهي حافظهي امن دارند. در مرحلهي اول حملهي تزريق خطا، هکر بايد با نهايت دقت بدنهي والت Coldcard را باز کند و قابليتهاي امنيتي تراشهي موردبحث را غيرفعال کند. محققين دانجان ميگويند از بين بردن قابليتهاي امنيتي بايد بهشکل فيزيکي صورت گيرد؛ اين يعني هکر بايد با دقت تراشهي کوچک موردبحث را از جايش خارج کند، بدون اينکه صدمهاي به آن بزند. سپس هکر بايد نوعي ليزر قدرتمند را در روي مکان ويژهاي از تراشه آن هم با زمانبندي دقيق، بتاباند. تجهيزات ليزري که بهمنظور حملات تزريق نقص مورداستفاده قرار ميگيرند تقريبا ۲۰۰ هزار دلار قيمت دارند و براي استفاده کردن از آنها به ابزار ويژهي ديگري نيز نياز پيدا ميکنيد. اين تجهيزات ليزري بهطور معمول براي بررسي جوانب امنيتي و اطمينان از عملکرد درست کارتهاي هوشمند استفاده ميشوند. درواقع اين ليزرها براي توليد کارتهايي نظير کارتهاي عابربانک کاربرد دارند.
کوينکايت با انتشار بيانيهاي جديد در واکنش به گزارش تيم امنيتي دانجان ميگويد: «دانجان گزارشي شگفتانگيز منتشر کرده است. درضمن ديدن اين حقيقت که تيم دانجان براي تحقيق روي محصولات ما منابع زيادي مورداستفاده قرار داده، هيجانانگيز است. ذکر اين نکته ضروري است که هيچيک از اقدامات اين تيم نتوانسته است امنيت والتهاي سري Coldcard Mk3 را تحت تأثير قرار دهد. Mk3 جديدترين محصولي است که ما امروزه به مشتريان ارائه ميدهيم. بين مدلهاي Mk2 و Mk3 برخي تغييرات بنياين صورت گرفته است».
محققين دانجان ميگويند شرکت ميکروچيپ اعلام کرده تراشهي امن بهکاررفته در والتهاي سري Coldcard Mk2 بهحدي امنيت ندارد که بتوان از آنها در نسل بعد استفاده کرد؛ بدين ترتيب ميکروچيپ از تراشههاي موردبحث با برچسب «براي والتهاي جديد پيشنهاد نميشود» ياد ميکند. گفته ميشود تراشهي امنيتي يادشده بهجز والتهاي سختافزاري رمزارزها در برخي دستگاههاي ديگر نيز مورداستفاده قرار گرفته است. دانجان بهمنظور دستيابي به نتايج نهايي گزارشش، زمان و هزينهي زيادي صرف کرده است. با در نظر گرفتن اين حقيقت که لجر يکي از رقباي کوينکايت و شيپشيفت در بازار والتهاي سختافزاري بهحساب ميآيد احتمال ميدهيم تلاشهاي اخير دانجان با فلسفهي تعارض منافع انجام گرفته باشند.
اين نخستين باري نيست که لجر ازطريق تيم امنيتي دانجان به افشاي مشکلات امنيتي والتهاي رقباي مطرحش در بازار ميپردازد. محققان دانجان ميگويند بيشترين بخش از وقت خود را صرف تلاش براي هک کردن والتهاي لجر ميکنند. اعضاي دانجان ميگويند درصورت پيدا کردن آسيبپذيري امنيتي درخورتوجه در محصولات شرکت لجر ابتدا آنها را ازطريق بهروزرساني نرمافزاري برطرف و سپس جزئياتشان را با رسانهها بهاشتراک ميگذارند. تيم دانجان مدتي پيش جزئيات کامل مربوطبه دو مورد از تحقيقات انجامگرفته روي حملات کانال جانبي و البته ابزارهاي مختصبه حملات تزريق نقص را بهصورت رايگان منتشر کردهاند تا محققان ديگر بتوانند از آنها استفاده کنند.
محققان دانجان ميگويند مهمترين کاري که براي محافظت از دادههاي روي والتهاي سختافزاري ميتوانيد انجام دهيد اين است که والتهاي موردبحث را از لحاظ فيزيکي در جايي امن نگه داريد. اگر روي والت خود رمزارزهايي بهارزش چند هزار دلار نگهداري ميکنيد احتمالا هدف هکرهاي سطح بالا قرار نخواهيد گرفت. با همهي اينها نبايد فراموش کنيد حتي والتهاي سختافزاري نيز با وجود پيچيدگيها و امنيت بالايشان، بهطور کامل ايمن نيستند.
شما کاربران گرامي چه ديدگاهي در اين زمينه داريد؟
بازار