كيف ‌پول‌هاي سخت افزاري رمزارزها قابل ‌هك هستند

سه‌شنبه ۳۰ ارديبهشت ۱۳۹۹ - ۱۰:۰۰
مطالعه 8 دقيقه
مرجع متخصصين ايران
نتايج تحقيقاتي جديد نشان مي‌دهد كيف‌ پول‌هاي سخت‌افزاري با وجود همه‌ي مزيت‌هاي امنيت‌محورشان ازلحاظ‌تئوري به‌شكل كامل ايمن نيستند و مي‌شود به‌درون آن‌ها نفوذ كرد.
تبليغات

صرف‌انديشه متخصصين از اينكه با مقوله‌ي رمزارزها موافق باشيد يا نه، قطعا قبول داريد كه سكه‌هاي ديجيتالي به‌اندازه پول‌هاي واقعي ارزش دارند و از اهميت زيادي برخوردار هستند. آن‌طور كه بسياري از متخصص كارشناسان مي‌گويند امن‌ترين مكان براي ذخيره‌ي سكه‌هاي ديجيتالي، كيف‌ پول سخت‌افزاري (Hardware Wallet) است. والت سخت‌افزاري را مي‌توان دستگاهي شبيه به USB خطاب كرد كه مي‌تواند رمزارزها و كليدهاي خصوصي شما را در خود ذخيره كند، بدون اينكه به اينترنت متصل باشد. بااين‌حال «امن‌ترين» روش براي ذخيره‌ي ارزهاي ديجيتالي به‌معني «بي‌نقص‌ترين» روش نيست. نتايج تحقيقاتي جديد كه روي دو مورد از والت‌هاي سخت‌افزاري محبوب انجام شده است، حقايقي مهم برملا مي‌كند.

لجر (Ledger) شركتي است كه از مدت‌ها پيش وارد عرصه‌ي توليد والت‌هاي سخت‌افزاري شده. محققان اين مؤسسه به‌تازگي حملاتي خاص عليه والت‌هاي سخت‌افزاري دو شركت كوين‌كايت (Coinkite) و شيپ‌شيفت (Shapeshift) ترتيب داده‌اند تا از اين طريق ثابت كنند امكان هك كردن آن‌ها وجود دارد. درواقع محققين لجر مي‌گويند افراد سودجو مي‌توانند با اتكا بر روشي خاص بفهمند پين (PIN) انتخاب‌شده از سوي متخصص براي محافظت از والت سخت‌افزاري، چيست. 

ظاهرا آسيب‌پذيري والت‌هاي سخت‌افزاري كوين‌كايت و شيپ‌شيفت اكنون رفع شده است. همچنين به‌منظور هك كردن والت‌هاي سخت‌افزاري اين دو شركت هكر بايد به‌صورت فيزيكي به والت‌ها دسترسي پيدا كند؛ موضوعي كه احتمال هك شدن را بسيار كاهش مي‌دهد. با همه‌ي اين‌ها محققين لجر تأكيد مي‌كنند كه والت‌هاي سخت‌افزاري بايد به‌ جديدترين استانداردها به‌منظور حفاظت اطلاعات مجهز باشند؛ زيرا هرگونه آسيب‌پذيري در آن‌ها مي‌تواند آثاري جبران‌ناپذير در پي داشته باشد. 

چالرز گيلمت، مدير ارشد فناوري لجر و همچنين رهبر تيم امنيتي اين شركت با نام دان‌جان (Donjon) در رابطه با امنيت والت‌هاي سخت‌افزاري مي‌گويد: «اگر بخواهيد مي‌توانيد ميليون‌ها يا حتي ميلياردها دلار پول در والت‌هاي سخت‌افزاري قرار دهيد. بنابراين اگر هكر بتواند به‌شكل فيزيكي به والتي دست پيدا كند كه داراي آسيب‌پذيري است، فاجعه رخ خواهد داد. شماري از صرافي‌هاي رمزارز به‌منظور استفاده از كيف پول سرد (Cold Storage) نيز از والت‌هاي سخت‌افزاري بهره مي‌گيرند». كيف پول سرد اصطلاحي خاص است و به سيستم‌هايي اشاره مي‌كند كه رمزارزها و داده‌هاي مختلف را در حالت آفلاين ذخيره مي‌كنند.

اخبار رسمي نشان مي‌دهند شيپ‌شيفت توانسته است در ماه فوريه‌ي گذشته ازطريق به‌روزرساني نرم‌افزاري، اشكال امنيتي والت‌هاي سخت‌افزاري سري كيپ‌كي (KeepKey) را برطرف كند. اگر دارنده‌ي يكي از اين والت‌ها هستيد و طي چند ماه گذشته آن را به جايي متصل نكرده‌ايد، بهتر است همين حالا نسبت‌به به‌روزرساني فرم‌ور آن اقدام كنيد. بدين منظور بايد والت كيپ‌كي را به اپليكيشن ويژه‌ي آن در رايانه‌ها متصل و سپس به‌روزرساني جديد را روي دستگاه دانلود كنيد

ظاهرا والت‌هاي سخت‌افزاري سري Coldcard Mk2 كوين‌كايت كه تاريخ عرضه‌ي آن‌ها به چند سال پيش برمي‌گردد حاوي اشكال امنيتي بوده‌اند، اما اين شركت موفق‌شده آسيب‌پذيري مربوطه را در والت جديدتر Coldcard Mk3 برطرف كند. كوين‌كايت روند عرضه‌ي والت جديدش را از ماه اكتبر گذشته آغاز كرده است. ظاهرا محققين شركت لجر قصد دارند در ماه ژوئن پيش‌رو (خرداد و تير ۱۳۹۹) و در جريان برگزاري كنفرانس امنيتي‌محور SSTIC در فرانسه جزئيات حملات عليه والت‌هاي Mk2 را كه ازطريق آن‌ها مي‌توان پين والت را پيدا كرد، تشريح كنند. 

حملاتي كه محققين به‌منظور نفوذ به درون والت‌هاي سري كيپ‌كي ترتيب دادند به‌زمان نياز داشت، اما اگر هكر زمان كافي دراختيار داشته باشد و به‌شكلي دقيق و حساب‌شده برنامه‌ريزي كند، مي‌تواند در مدت‌زماني سريع پين والت قرباني را بفهمد. ظاهرا حمله‌ي موردمباحثه به اطلاعاتي متكي است كه والت‌هاي سري كيپ‌كي به‌شكلي غيرعمدي ارائه مي‌دهند؛ حتي اگر اين والت‌ها قفل باشند. 

تراشه‌هاي عادي حافظه نظير آن‌هايي كه در والت‌هاي سخت‌افزاري مورداستفاده قرار مي‌گيرند در زمان‌هاي مختلف ولتاژ خروجي متفاوتي را ارائه مي‌دهند. در برخي شرايط، محققين لجر توانسته‌اند ارتباطاتي در بين اين نوسانات مصرف انرژي و داده‌اي كه در آن لحظه روي تراشه در حال پردازش است، پيدا كنند. محققين از ارتباطات اين چنيني با اصطلاح «كانال‌هاي جانبي» ياد مي‌كنند؛ زيرا اين راه‌هاي ارتباطي باعث مي‌شوند داده‌هاي روي تراشه به‌شكل فيزيكي اما غيرمستقيم به‌بيرون نشت كنند. بدين ترتيب هكر نيازي ندارد كه به‌صورت مستقيم به داده‌ها دسترسي پيدا كند.

محققين تيم امنيتي دان‌جان به‌هنگام مطالعه تراشه‌‌هاي حافظه‌ي والت‌هاي سري كيپ‌كي كه پين والت را در خود دارند متوجه اتفاقي جالب شدند. محققين دان‌جان توانستند روي تغييرات ولتاژ والت درحين دريافت پين از سوي متخصص نظارت كنند؛ محققين مي‌گويند ازطريق همين تغييرات در ولتاژ مي‌توان خود پين را استخراج كرد.

اشتباه نكنيد؛ اين موضوع بدان معني نيست كه محققين تيم دان‌جان توانسته‌اند به‌شكلي جادويي تغييرات ولتاژ خروجي والت سخت‌افزاري را به پين تبديل كنند. اين محققين در ابتدا نياز داشته‌اند با نظارتي دقيق روي يكي از دستگاه‌هاي سري كيپ‌كي هزاران معيار مربوط به ولتاژ خروجي والت را به‌هنگام دريافت پين موردمطالعه قرار دهند. اين مطالعه بايد به‌شكلي كاملا دقيق روي يكايك كاراكترهاي پين انجام مي‌گرفت. با همين روش هكر مي‌تواند از اطلاعاتِ جمع‌آوري‌شده به‌عنوان رمزگشا براي ولتاژهاي خروجي مختلف والت به‌هنگام وارد كردن هر يك از كاراكترهاي پين استفاده كند. بدين ترتيب امكان شناسايي خود پين براي هكر فراهم خواهد شد.

مرجع متخصصين ايران كيف پول سخت افزاري / Hardware Wallet

نمونه‌اي از والت‌هاي سخت‌افزاري شركت لجر 

چارلز گيلمت در ادامه‌ي سخنان خود مي‌گويد: «تيم امنيتي ما اعداد اندازه‌گيري‌شده براي ولتاژ خروجي والتِ هدف را با دايركتوري‌اي كه دراختيار دارد مقايسه مي‌كند تا بتواند مواردي را كه بيشتر از بقيه شبيه يكديگر هستند شناسايي كند. موارد شبيه به هم، محتمل‌ترين گزينه براي كاراكترهاي پين هستند و درنهايت پين را برملا مي‌كنند». 

شيپ‌شيفت مي‌گويد توانسته ازطريق انتشار به‌روزرساني نرم‌افزاري، امنيت فرايند تصدق پين را در والت‌هاي سخت‌افزاري‌اش بالا ببرد و بدين طريق اشكال امنيتي يادشده را رفع كند. به‌لطف اين به‌روزرساني نرم‌افزاري، نظارت روي تغييرات ولتاژ خروجي والت و ايجاد فهرستي دقيق از آن، بسيار اشكال مي‌شود. حتي اگر هنوز شماري از والت‌ها به‌روزرساني جديد را دريافت نكرده باشند نيز اشكال خاصي پيش نمي‌آيد. متخصصان مي‌توانند رمز عبوري جديد متشكل از حروف كه بيش از ۳۷ كاراكتر داشته باشد به والت اضافه كنند. اين رمز عبور مي‌تواند به‌عنوان لايه‌ي امنيتي دوم براي محافظت از داده‌هاي روي والت فعاليت كند.

شركت شيپ شيفت در واكنش به ادعاهاي تيم امنيتي دان‌جان با انتشار بيانيه‌اي در ژوئن ۲۰۱۹ اعلام كرد: «حقيقت اين است كه نمي‌توان جلوي هكري سطح بالا را كه به والت‌هاي سخت‌افزاري دسترسي فيزيكي دارد گرفت. بدين ترتيب در بسياري از اوقات اگر هكر فناوري‌ها و منابع موردنيازش را دراختيار داشته باشد، مي‌تواند داده‌هاي روي والت را تصاحب كند. شيپ‌شيفت به شما پيشنهاد مي‌كند به‌همان نحوي كه از سرمايه‌گذاري‌ها يا اشياء باارزش ديگر خود محافظت مي‌كنيد به محافظت از والت‌هاي سخت‌افزاري روي بياوريد. بدين ترتيب از شما درخواست مي‌كنيم نهايت احتياط را به‌منظور محافظت از والت‌هاي سخت‌افزاري رعايت كنيد. امروز به‌گونه‌اي از والت كيپ‌كي خود محافظت كنيد كه انگار مي‌دانيد فردا قرار است به‌سرقت برود». 

بخش ديگري از بيانيه‌ي جديد منتشرشده از سوي تيم دان‌جان روي والت‌هاي سري Coldcard Mk2 تمركز دارد. انجام دادن عمليات هك عليه اين والت‌ها براي هكر كاري سخت خواهد بود. زيرا والت‌هاي سري Coldcard مجهز به نوعي حافظه‌ي امنِ ويژه هستند كه مي‌تواند به‌شكلي فوري حملاتي شبيه به حملات «كانال‌هاي جانبي» را كه بالاتر مورد آن مباحثه كرديم، متوقف كند. محققين توانسته بودند ازطريق حمله‌ي كانال جانبي، PIN والت را حدس بزنند. بااين‌حال حافظه‌ي امن والت‌‌هاي Coldcard از چنين اتفاقي جلوگيري مي‌كند. شركت مالك والت‌هاي Coldcard يعني كوين‌كايت مي‌گويد روند توليد اين والت‌ها توسط شركت ميكروچيپ (Microchip)

با اين وجود محققين تيم دان‌جان توانسته‌اند به نوعي روش خاص به‌منظور نفوذ به والت دست پيدا كنند كه از آن با نام «حملات تزريق نقص» ياد مي‌شود. اين نوع حملات نوعي باگ راهبردي ويژه در والت ايجاد مي‌كنند. اين باگ درنهايت باعث مي‌شود تراشه‌ي به‌كاررفته در والت وارد حالت اشكال‌زدايي (دي‌باگينگ) شود كه امنيت بالايي ندارد. پس از ورود تراشه به حالت اشكال‌زدايي، محدوديت‌هاي اعمال‌شده ازسوي شركت كوين‌كايت روي والت به‌منظور جلوگيري از حدس زدن PIN توسط هكر،‌ از بين مي‌روند. وارد شدن به اين حالت همچنين شمار درخورتوجهي از قابليت‌‌هاي امنيتي را غيرفعال مي‌كند. اين موضوع به هكر امكان مي‌دهد تمامي PIN-هاي ممكن را تا زمان باز شدن والت وارد كند؛ بدون اينكه به‌دليل وارد كردن چندين PIN اشتباه باعث قفل شدن هميشگي آن شود. 

به‌منظور بهره‌برداري از باگ موردمباحثه، محققين دان‌جان به استفاده از نوعي حمله‌ي غيرمنتظره‌ي عجيب اما تحسين‌برانگيز روي آوردند. البته اگر هكر منابع و انگيزه‌ي لازم را براي نفوذ به والت داشته باشد، ازلحاظ تئوري ممكن است به اين روش غيرمنتظره نيز روي بياورد. همان‌طور كه در پاراگراف بالا اعلام كرديم، والت‌هاي Coldcard نوعي تراشه‌ي حافظه‌ي امن دارند. در مرحله‌ي اول حمله‌ي تزريق خطا، هكر بايد با نهايت دقت بدنه‌ي والت Coldcard را باز كند و قابليت‌هاي امنيتي تراشه‌ي موردمباحثه را غيرفعال كند. محققين دان‌جان مي‌گويند ازبين‌بردن قابليت‌هاي امنيتي بايد به‌شكل فيزيكي صورت گيرد؛ اين يعني هكر بايد با دقت تراشه‌ي كوچك موردمباحثه را از جايش خارج كند، بدون اينكه صدمه‌اي به آن بزند. سپس هكر بايد نوعي ليزر قدرتمند را در روي مكان ويژه‌اي از تراشه آن هم با زمان‌بندي دقيق، بتاباند. تجهيزات ليزري كه به‌منظور حملات تزريق نقص مورداستفاده قرار مي‌گيرند تقريبا ۲۰۰ هزار دلار ارزش دارند و براي استفاده كردن از آن‌ها به ابزار ويژه‌ي ديگري نيز نياز پيدا مي‌كنيد. اين تجهيزات ليزري به‌طور معمول براي مطالعه جوانب امنيتي و اطمينان از عملكرد درست كارت‌هاي هوشمند استفاده مي‌شوند. درواقع اين ليزرها براي توليد كارت‌هايي نظير كارت‌هاي عابربانك متخصصد دارند. 

كوين‌كايت با انتشار بيانيه‌اي جديد در واكنش به گزارش تيم امنيتي دان‌جان مي‌گويد: «دان‌جان گزارشي شگفت‌انگيز منتشر كرده است. درضمن ديدن اين حقيقت كه تيم دان‌جان براي تحقيق روي محصولات ما منابع زيادي مورداستفاده قرار داده، هيجان‌انگيز است. ذكر اين نكته ضروري است كه هيچ‌يك از اقدامات اين تيم نتوانسته است امنيت والت‌هاي سري Coldcard Mk3 را تحت تأثير قرار دهد. Mk3 جديدترين محصولي است كه ما امروزه به مشتريان ارائه مي‌دهيم. بين مدل‌هاي Mk2 و Mk3 برخي تغييرات بنياين صورت گرفته است».

محققين دان‌جان مي‌گويند شركت ميكروچيپ اعلام كرده تراشه‌ي امن به‌كاررفته در والت‌هاي سري Coldcard Mk2 به‌حدي امنيت ندارد كه بتوان از آن‌ها در نسل بعد استفاده كرد؛ بدين ترتيب ميكروچيپ از تراشه‌هاي موردمباحثه با برچسب «براي والت‌هاي جديد پيشنهاد نمي‌شود» ياد مي‌كند. گفته مي‌شود تراشه‌ي امنيتي يادشده به‌جز والت‌هاي سخت‌افزاري رمزارزها در برخي دستگاه‌هاي ديگر نيز مورداستفاده قرار گرفته است. دان‌جان به‌منظور دستيابي به نتايج نهايي گزارشش، زمان و هزينه‌ي زيادي صرف كرده است. با درانديشه متخصصينگرفتن اين حقيقت كه لجر يكي از رقباي كوين‌كايت و شيپ‌شيفت در بازار والت‌هاي سخت‌افزاري به‌حساب مي‌آيد احتمال مي‌دهيم تلاش‌هاي اخير دان‌جان با فلسفه‌ي تعارض منافع انجام گرفته باشند.

اين نخستين باري نيست كه لجر ازطريق تيم امنيتي دان‌جان به افشاي اشكالات امنيتي والت‌هاي رقباي مطرحش در بازار مي‌پردازد. محققان دان‌جان مي‌گويند بيشترين بخش از وقت خود را صرف تلاش براي هك كردن والت‌هاي لجر مي‌كنند. اعضاي دان‌جان مي‌گويند درصورت پيدا كردن آسيب‌پذيري امنيتي درخورتوجه در محصولات شركت لجر ابتدا آن‌ها را ازطريق به‌روزرساني نرم‌افزاري برطرف و سپس جزئيات‌شان را با رسانه‌ها به‌اشتراك مي‌گذارند. تيم دان‌جان مدتي پيش جزئيات كامل مربوط به دو مورد از تحقيقات انجام‌گرفته روي حملات كانال جانبي و البته ابزارهاي مختص‌به حملات تزريق نقص را به‌رايگان منتشر كرده‌اند تا محققان ديگر بتوانند از آن‌ها استفاده كنند. 

محققان دان‌جان مي‌گويند مهم‌ترين كاري كه براي محافظت از داده‌هاي روي والت‌هاي سخت‌افزاري مي‌توانيد انجام دهيد اين است كه والت‌هاي موردمباحثه را ازلحاظ فيزيكي در جايي امن نگه داريد. اگر روي والت خود رمزارزهايي به‌ارزش چند هزار دلار نگه‌داري مي‌كنيد احتمالا هدف هكرهاي سطح بالا قرار نخواهيد گرفت. با همه‌ي اين‌ها نبايد فراموش كنيد حتي والت‌هاي سخت‌افزاري نيز با وجود پيچيدگي‌ها و امنيت بالاي‌شان، به‌طور كامل ايمن نيستند.

شما متخصصان اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران چه انديشه متخصصيناتي در اين زمينه داريد؟

تبليغات
جديد‌ترين مطالب روز

هم انديشي ها

تبليغات

با چشم باز خريد كنيد
اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران شما را براي انتخاب بهتر و خريد ارزان‌تر راهنمايي مي‌كند
ورود به بخش محصولات