كيف پولهاي سخت افزاري رمزارزها قابل هك هستند
صرفانديشه متخصصين از اينكه با مقولهي رمزارزها موافق باشيد يا نه، قطعا قبول داريد كه سكههاي ديجيتالي بهاندازه پولهاي واقعي ارزش دارند و از اهميت زيادي برخوردار هستند. آنطور كه بسياري از متخصص كارشناسان ميگويند امنترين مكان براي ذخيرهي سكههاي ديجيتالي، كيف پول سختافزاري (Hardware Wallet) است. والت سختافزاري را ميتوان دستگاهي شبيه به USB خطاب كرد كه ميتواند رمزارزها و كليدهاي خصوصي شما را در خود ذخيره كند، بدون اينكه به اينترنت متصل باشد. بااينحال «امنترين» روش براي ذخيرهي ارزهاي ديجيتالي بهمعني «بينقصترين» روش نيست. نتايج تحقيقاتي جديد كه روي دو مورد از والتهاي سختافزاري محبوب انجام شده است، حقايقي مهم برملا ميكند.
لجر (Ledger) شركتي است كه از مدتها پيش وارد عرصهي توليد والتهاي سختافزاري شده. محققان اين مؤسسه بهتازگي حملاتي خاص عليه والتهاي سختافزاري دو شركت كوينكايت (Coinkite) و شيپشيفت (Shapeshift) ترتيب دادهاند تا از اين طريق ثابت كنند امكان هك كردن آنها وجود دارد. درواقع محققين لجر ميگويند افراد سودجو ميتوانند با اتكا بر روشي خاص بفهمند پين (PIN) انتخابشده از سوي متخصص براي محافظت از والت سختافزاري، چيست.
ظاهرا آسيبپذيري والتهاي سختافزاري كوينكايت و شيپشيفت اكنون رفع شده است. همچنين بهمنظور هك كردن والتهاي سختافزاري اين دو شركت هكر بايد بهصورت فيزيكي به والتها دسترسي پيدا كند؛ موضوعي كه احتمال هك شدن را بسيار كاهش ميدهد. با همهي اينها محققين لجر تأكيد ميكنند كه والتهاي سختافزاري بايد به جديدترين استانداردها بهمنظور حفاظت اطلاعات مجهز باشند؛ زيرا هرگونه آسيبپذيري در آنها ميتواند آثاري جبرانناپذير در پي داشته باشد.
چالرز گيلمت، مدير ارشد فناوري لجر و همچنين رهبر تيم امنيتي اين شركت با نام دانجان (Donjon) در رابطه با امنيت والتهاي سختافزاري ميگويد: «اگر بخواهيد ميتوانيد ميليونها يا حتي ميلياردها دلار پول در والتهاي سختافزاري قرار دهيد. بنابراين اگر هكر بتواند بهشكل فيزيكي به والتي دست پيدا كند كه داراي آسيبپذيري است، فاجعه رخ خواهد داد. شماري از صرافيهاي رمزارز بهمنظور استفاده از كيف پول سرد (Cold Storage) نيز از والتهاي سختافزاري بهره ميگيرند». كيف پول سرد اصطلاحي خاص است و به سيستمهايي اشاره ميكند كه رمزارزها و دادههاي مختلف را در حالت آفلاين ذخيره ميكنند.
اخبار رسمي نشان ميدهند شيپشيفت توانسته است در ماه فوريهي گذشته ازطريق بهروزرساني نرمافزاري، اشكال امنيتي والتهاي سختافزاري سري كيپكي (KeepKey) را برطرف كند. اگر دارندهي يكي از اين والتها هستيد و طي چند ماه گذشته آن را به جايي متصل نكردهايد، بهتر است همين حالا نسبتبه بهروزرساني فرمور آن اقدام كنيد. بدين منظور بايد والت كيپكي را به اپليكيشن ويژهي آن در رايانهها متصل و سپس بهروزرساني جديد را روي دستگاه دانلود كنيد.
ظاهرا والتهاي سختافزاري سري Coldcard Mk2 كوينكايت كه تاريخ عرضهي آنها به چند سال پيش برميگردد حاوي اشكال امنيتي بودهاند، اما اين شركت موفقشده آسيبپذيري مربوطه را در والت جديدتر Coldcard Mk3 برطرف كند. كوينكايت روند عرضهي والت جديدش را از ماه اكتبر گذشته آغاز كرده است. ظاهرا محققين شركت لجر قصد دارند در ماه ژوئن پيشرو (خرداد و تير ۱۳۹۹) و در جريان برگزاري كنفرانس امنيتيمحور SSTIC در فرانسه جزئيات حملات عليه والتهاي Mk2 را كه ازطريق آنها ميتوان پين والت را پيدا كرد، تشريح كنند.
حملاتي كه محققين بهمنظور نفوذ به درون والتهاي سري كيپكي ترتيب دادند بهزمان نياز داشت، اما اگر هكر زمان كافي دراختيار داشته باشد و بهشكلي دقيق و حسابشده برنامهريزي كند، ميتواند در مدتزماني سريع پين والت قرباني را بفهمد. ظاهرا حملهي موردمباحثه به اطلاعاتي متكي است كه والتهاي سري كيپكي بهشكلي غيرعمدي ارائه ميدهند؛ حتي اگر اين والتها قفل باشند.
تراشههاي عادي حافظه نظير آنهايي كه در والتهاي سختافزاري مورداستفاده قرار ميگيرند در زمانهاي مختلف ولتاژ خروجي متفاوتي را ارائه ميدهند. در برخي شرايط، محققين لجر توانستهاند ارتباطاتي در بين اين نوسانات مصرف انرژي و دادهاي كه در آن لحظه روي تراشه در حال پردازش است، پيدا كنند. محققين از ارتباطات اين چنيني با اصطلاح «كانالهاي جانبي» ياد ميكنند؛ زيرا اين راههاي ارتباطي باعث ميشوند دادههاي روي تراشه بهشكل فيزيكي اما غيرمستقيم بهبيرون نشت كنند. بدين ترتيب هكر نيازي ندارد كه بهصورت مستقيم به دادهها دسترسي پيدا كند.
محققين تيم امنيتي دانجان بههنگام مطالعه تراشههاي حافظهي والتهاي سري كيپكي كه پين والت را در خود دارند متوجه اتفاقي جالب شدند. محققين دانجان توانستند روي تغييرات ولتاژ والت درحين دريافت پين از سوي متخصص نظارت كنند؛ محققين ميگويند ازطريق همين تغييرات در ولتاژ ميتوان خود پين را استخراج كرد.
اشتباه نكنيد؛ اين موضوع بدان معني نيست كه محققين تيم دانجان توانستهاند بهشكلي جادويي تغييرات ولتاژ خروجي والت سختافزاري را به پين تبديل كنند. اين محققين در ابتدا نياز داشتهاند با نظارتي دقيق روي يكي از دستگاههاي سري كيپكي هزاران معيار مربوط به ولتاژ خروجي والت را بههنگام دريافت پين موردمطالعه قرار دهند. اين مطالعه بايد بهشكلي كاملا دقيق روي يكايك كاراكترهاي پين انجام ميگرفت. با همين روش هكر ميتواند از اطلاعاتِ جمعآوريشده بهعنوان رمزگشا براي ولتاژهاي خروجي مختلف والت بههنگام وارد كردن هر يك از كاراكترهاي پين استفاده كند. بدين ترتيب امكان شناسايي خود پين براي هكر فراهم خواهد شد.
نمونهاي از والتهاي سختافزاري شركت لجر
چارلز گيلمت در ادامهي سخنان خود ميگويد: «تيم امنيتي ما اعداد اندازهگيريشده براي ولتاژ خروجي والتِ هدف را با دايركتورياي كه دراختيار دارد مقايسه ميكند تا بتواند مواردي را كه بيشتر از بقيه شبيه يكديگر هستند شناسايي كند. موارد شبيه به هم، محتملترين گزينه براي كاراكترهاي پين هستند و درنهايت پين را برملا ميكنند».
شيپشيفت ميگويد توانسته ازطريق انتشار بهروزرساني نرمافزاري، امنيت فرايند تصدق پين را در والتهاي سختافزارياش بالا ببرد و بدين طريق اشكال امنيتي يادشده را رفع كند. بهلطف اين بهروزرساني نرمافزاري، نظارت روي تغييرات ولتاژ خروجي والت و ايجاد فهرستي دقيق از آن، بسيار اشكال ميشود. حتي اگر هنوز شماري از والتها بهروزرساني جديد را دريافت نكرده باشند نيز اشكال خاصي پيش نميآيد. متخصصان ميتوانند رمز عبوري جديد متشكل از حروف كه بيش از ۳۷ كاراكتر داشته باشد به والت اضافه كنند. اين رمز عبور ميتواند بهعنوان لايهي امنيتي دوم براي محافظت از دادههاي روي والت فعاليت كند.
شركت شيپ شيفت در واكنش به ادعاهاي تيم امنيتي دانجان با انتشار بيانيهاي در ژوئن ۲۰۱۹ اعلام كرد: «حقيقت اين است كه نميتوان جلوي هكري سطح بالا را كه به والتهاي سختافزاري دسترسي فيزيكي دارد گرفت. بدين ترتيب در بسياري از اوقات اگر هكر فناوريها و منابع موردنيازش را دراختيار داشته باشد، ميتواند دادههاي روي والت را تصاحب كند. شيپشيفت به شما پيشنهاد ميكند بههمان نحوي كه از سرمايهگذاريها يا اشياء باارزش ديگر خود محافظت ميكنيد به محافظت از والتهاي سختافزاري روي بياوريد. بدين ترتيب از شما درخواست ميكنيم نهايت احتياط را بهمنظور محافظت از والتهاي سختافزاري رعايت كنيد. امروز بهگونهاي از والت كيپكي خود محافظت كنيد كه انگار ميدانيد فردا قرار است بهسرقت برود».
بخش ديگري از بيانيهي جديد منتشرشده از سوي تيم دانجان روي والتهاي سري Coldcard Mk2 تمركز دارد. انجام دادن عمليات هك عليه اين والتها براي هكر كاري سخت خواهد بود. زيرا والتهاي سري Coldcard مجهز به نوعي حافظهي امنِ ويژه هستند كه ميتواند بهشكلي فوري حملاتي شبيه به حملات «كانالهاي جانبي» را كه بالاتر مورد آن مباحثه كرديم، متوقف كند. محققين توانسته بودند ازطريق حملهي كانال جانبي، PIN والت را حدس بزنند. بااينحال حافظهي امن والتهاي Coldcard از چنين اتفاقي جلوگيري ميكند. شركت مالك والتهاي Coldcard يعني كوينكايت ميگويد روند توليد اين والتها توسط شركت ميكروچيپ (Microchip)
با اين وجود محققين تيم دانجان توانستهاند به نوعي روش خاص بهمنظور نفوذ به والت دست پيدا كنند كه از آن با نام «حملات تزريق نقص» ياد ميشود. اين نوع حملات نوعي باگ راهبردي ويژه در والت ايجاد ميكنند. اين باگ درنهايت باعث ميشود تراشهي بهكاررفته در والت وارد حالت اشكالزدايي (ديباگينگ) شود كه امنيت بالايي ندارد. پس از ورود تراشه به حالت اشكالزدايي، محدوديتهاي اعمالشده ازسوي شركت كوينكايت روي والت بهمنظور جلوگيري از حدس زدن PIN توسط هكر، از بين ميروند. وارد شدن به اين حالت همچنين شمار درخورتوجهي از قابليتهاي امنيتي را غيرفعال ميكند. اين موضوع به هكر امكان ميدهد تمامي PIN-هاي ممكن را تا زمان باز شدن والت وارد كند؛ بدون اينكه بهدليل وارد كردن چندين PIN اشتباه باعث قفل شدن هميشگي آن شود.
بهمنظور بهرهبرداري از باگ موردمباحثه، محققين دانجان به استفاده از نوعي حملهي غيرمنتظرهي عجيب اما تحسينبرانگيز روي آوردند. البته اگر هكر منابع و انگيزهي لازم را براي نفوذ به والت داشته باشد، ازلحاظ تئوري ممكن است به اين روش غيرمنتظره نيز روي بياورد. همانطور كه در پاراگراف بالا اعلام كرديم، والتهاي Coldcard نوعي تراشهي حافظهي امن دارند. در مرحلهي اول حملهي تزريق خطا، هكر بايد با نهايت دقت بدنهي والت Coldcard را باز كند و قابليتهاي امنيتي تراشهي موردمباحثه را غيرفعال كند. محققين دانجان ميگويند ازبينبردن قابليتهاي امنيتي بايد بهشكل فيزيكي صورت گيرد؛ اين يعني هكر بايد با دقت تراشهي كوچك موردمباحثه را از جايش خارج كند، بدون اينكه صدمهاي به آن بزند. سپس هكر بايد نوعي ليزر قدرتمند را در روي مكان ويژهاي از تراشه آن هم با زمانبندي دقيق، بتاباند. تجهيزات ليزري كه بهمنظور حملات تزريق نقص مورداستفاده قرار ميگيرند تقريبا ۲۰۰ هزار دلار ارزش دارند و براي استفاده كردن از آنها به ابزار ويژهي ديگري نيز نياز پيدا ميكنيد. اين تجهيزات ليزري بهطور معمول براي مطالعه جوانب امنيتي و اطمينان از عملكرد درست كارتهاي هوشمند استفاده ميشوند. درواقع اين ليزرها براي توليد كارتهايي نظير كارتهاي عابربانك متخصصد دارند.
كوينكايت با انتشار بيانيهاي جديد در واكنش به گزارش تيم امنيتي دانجان ميگويد: «دانجان گزارشي شگفتانگيز منتشر كرده است. درضمن ديدن اين حقيقت كه تيم دانجان براي تحقيق روي محصولات ما منابع زيادي مورداستفاده قرار داده، هيجانانگيز است. ذكر اين نكته ضروري است كه هيچيك از اقدامات اين تيم نتوانسته است امنيت والتهاي سري Coldcard Mk3 را تحت تأثير قرار دهد. Mk3 جديدترين محصولي است كه ما امروزه به مشتريان ارائه ميدهيم. بين مدلهاي Mk2 و Mk3 برخي تغييرات بنياين صورت گرفته است».
محققين دانجان ميگويند شركت ميكروچيپ اعلام كرده تراشهي امن بهكاررفته در والتهاي سري Coldcard Mk2 بهحدي امنيت ندارد كه بتوان از آنها در نسل بعد استفاده كرد؛ بدين ترتيب ميكروچيپ از تراشههاي موردمباحثه با برچسب «براي والتهاي جديد پيشنهاد نميشود» ياد ميكند. گفته ميشود تراشهي امنيتي يادشده بهجز والتهاي سختافزاري رمزارزها در برخي دستگاههاي ديگر نيز مورداستفاده قرار گرفته است. دانجان بهمنظور دستيابي به نتايج نهايي گزارشش، زمان و هزينهي زيادي صرف كرده است. با درانديشه متخصصينگرفتن اين حقيقت كه لجر يكي از رقباي كوينكايت و شيپشيفت در بازار والتهاي سختافزاري بهحساب ميآيد احتمال ميدهيم تلاشهاي اخير دانجان با فلسفهي تعارض منافع انجام گرفته باشند.
اين نخستين باري نيست كه لجر ازطريق تيم امنيتي دانجان به افشاي اشكالات امنيتي والتهاي رقباي مطرحش در بازار ميپردازد. محققان دانجان ميگويند بيشترين بخش از وقت خود را صرف تلاش براي هك كردن والتهاي لجر ميكنند. اعضاي دانجان ميگويند درصورت پيدا كردن آسيبپذيري امنيتي درخورتوجه در محصولات شركت لجر ابتدا آنها را ازطريق بهروزرساني نرمافزاري برطرف و سپس جزئياتشان را با رسانهها بهاشتراك ميگذارند. تيم دانجان مدتي پيش جزئيات كامل مربوط به دو مورد از تحقيقات انجامگرفته روي حملات كانال جانبي و البته ابزارهاي مختصبه حملات تزريق نقص را بهرايگان منتشر كردهاند تا محققان ديگر بتوانند از آنها استفاده كنند.
محققان دانجان ميگويند مهمترين كاري كه براي محافظت از دادههاي روي والتهاي سختافزاري ميتوانيد انجام دهيد اين است كه والتهاي موردمباحثه را ازلحاظ فيزيكي در جايي امن نگه داريد. اگر روي والت خود رمزارزهايي بهارزش چند هزار دلار نگهداري ميكنيد احتمالا هدف هكرهاي سطح بالا قرار نخواهيد گرفت. با همهي اينها نبايد فراموش كنيد حتي والتهاي سختافزاري نيز با وجود پيچيدگيها و امنيت بالايشان، بهطور كامل ايمن نيستند.
شما متخصصان اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران چه انديشه متخصصيناتي در اين زمينه داريد؟
هم انديشي ها