حفرههاي امنيتي امكان نفوذ به صرافيهاي رمزارزي را فراهم ميكند
امروزه رمزارزها به مفاهيمي رايج در دنياي فناوري تبديل شدهاند. تعداد زيادي از متخصصان امروزي، از ابزارهاي گوناگون از اپليكيشن تا پلتفرم الكترونيك يا ابزارهاي سختافزاري براي نگهداري دارايي رمزينه خود استفاده ميكنند. دراينميان، صرافيهاي رمزارزي كه وظيفهي تبادل ارزها را برعهده دارند و حجم عظيمي از آنها را مديريت ميكنند، نيازمند منابع و مخازني بسيار امن براي نگهداري هستند كه شبيه به گاوصندوقهاي بزرگ بانكي بهانديشه متخصصين ميرسند. محققان امنيتي در كنفرانس اخير Black Hat، آسيبپذيريهاي احتمالي را در مخازن ذخيرهي رمزارز گزارش كردند كه برخي از آنها، صرافيهاي بزرگ را تحت تأثير قرار دادهاند. اگرچه برخي از چالشهاي پيشآمده براي صرافيهاي رمزارزي، حل شدهاند، اما هنوز حفرههاي امنيتي ظرفيت بالايي براي سوءاستفاده توسط هكرها دارند.
حمله به مخازن ديجيتالي نگهداري رمزارز و داراييهاي ديجيتال، قطعا با نفوذ به گاوصندوقهاي فيزيكي و روشهايي همچون شكستن قفل تفاوت پيدا ميكند. اين مخازن با روشهايي قابل دسترسي هستند كه شبيه به گاوصندوقهاي قديمي عمل ميكنند. تصور كنيد ۶ كليد بهصورت همزمان بايد وارد گاوصندوق شود تا دسترسي به داراييهاي داخلي را ممكن كند. در دنياي رمزارزها، كليدهاي خصوصي براي ورود به كيف پولها به چند بخش شكسته ميشوند. درنتيجه مجرمان براي نفوذ، بايد بخشهاي گوناگون را دركنار هم داشته باشند و بهصورت صحيح تركيب كنند. ازطرفي برخلاف روشهاي سنتي توزيع كليدهاي فيزيكي، مكانيزمهاي رمزنگاري زيرساختي در مديريت كليدهاي چندگانه، پيچيده هستند و نميتوان بهراحتي آنها را پيادهسازي كرد. بهخاطر همين پيچيدگي، هرگونه اشتباه در فرايندها با پيامدهاي ناگواري همراه ميشود.
جان فيليپ آماسون، همبنيانگذار شركت Taurus Group، فعال در صنعت فناوريهاي مرتبط با صرافيهاي رمزارزي و معاون ارشد شركت Kudelski Security ميگويد: «اين سازمانها وظيفهي مديريت حجم زيادي پول را برعهده دارند. درنتيجه بايد نيازمنديهاي متعدد و پيچيدهاي را در حوزهي امنيت و حريم خصوصي رعايت كنند. آنها به روشهايي نياز دارند تا كليدهاي خصوصي حفاظت از داراييها را به قطعات گوناگون تقسيم كنند. روش تقسيم بايد بهگونهاي انجام شود كه هيچيك از طرفهاي حاضر در فرايند، كليد كامل را دراختيار نداشته باشد. درنتيجه هيچ نقطهي آسيبپذيري براي نفوذ وجود نخواهد داشت. ما حفرههايي امنيتي را در فرايندهاي شكستن كليدها پيدا كرديم كه از فاز تئوري فراتر رفتهاند و قابل اجرا هستند. يك مجرم سايبري با احتمال بالا امكان سوءاستفاده از حفرهها را خواهد داشت».
آماسون در تحقيقات خود با عمر شلومويتس، همبنيانگذار كيف پول موبايل ZenGo همكاري كرد. نتيجهي تحقيقات آنها، سه روش نفوذ با سوءاستفاده از حفرههاي امنيتي موجود را نشان ميدهد. روش اول، به فردي نفوذي در صرافي رمزارز يا سازمان مالي ديگر نياز دارد كه از آسيبپذيري موجود در يك جزوه رايگانخانهي متنباز، سوءاستفاده كند. يك صرافي رمزارز مشهور، اين جزوه رايگانخانه را توسعه داده است كه محققان از ذكر نام آن خودداري ميكنند. نفوذ روش اول، از آسيبپذيري موجود در فرايند تازهسازي يا چرخش كليدها سوءاستفاده ميكند. فراموش نكنيد كه در روش توزيع كليدهاي امن، هيچگاه مكان كليدها ثابت نميماند و هميشه يك فرايند چرخشي اجرا ميشود. با اين روش، اگر هكرها موفق به نفوذ به يكي از دارندههاي كليد شوند، امكان پيدا كردن بخشهاي ديگر و تركيب آنها دشوار ميشود.
آسيبپذيري موجود در جزوه رايگانخانهي متنباز، امكان ايجاد تداخل در فرايند تغيير و چرخش كليدهاي امن را ممكن ميكند. مجرمان نفوذي با سوءاستفاده از اين آسيبپذيري ميتوانند فرايند تغيير كليد را بهگونهاي دستكاري كنند كه تنها بخشهايي جزئي از كليد تغيير كند و بقيهي موارد، ثابت بمانند. اگرچه مجرمان سايبري با روش مذكور توانايي تركيب كردن كليدهاي قديمي و جديد را ندارند، اما با سوءاستفاده از آن حملههاي محرومسازي از سرويس را پياده ميكنند كه دسترسي صرافي به داراييهاي ديجيتال را مختل ميكند.
اكثر فرايندهاي شكست و توزيع كليدهاي امن به اين صورت عمل ميكنند كه با حضور بخش مشخص عمدهاي از كليد، امكان تأييد تراكنشها فراهم ميشود. درنتيجه، اگر بخشي از كليد گم يا تخريب شود، كل فرايند آن دچار اشكال نخواهد شد. محققان ميگويند مجرمان با سوءاستفاده از ساختار مذكور، امكان باجگيري مالي را در برخي موارد پيدا ميكنند. آنها بخشي از كليد را دراختيار ميگيرند و براي پس دادن آن، اخاذي ميكنند.
محققان امنيتي، يك هفته پس از آنكه جزوه رايگانخانهي متنباز در اينترنت منتشر شد، آسيبپذيري آن را به توسعهدهندهي اصلي اطلاع دادند. درنتيجه احتمال بهكارگيري جزوه رايگانخانه در صرافيهاي رمزارزي بزرگ آنچنان زيادي نيست. هرچند بهخاطر ماهيت متنباز آن، شايد برخي از مؤسسههاي مالي از جزوه رايگانخانه استفاده كرده باشند.
در روش نفوذ دوم، مجرمان روي ارتباط صرافيها با مشتريان تمركز ميكنند. يكي از آسيبپذيريهاي موجود در فرايند چرخش و نوسازي كليدهاي امن، باعث اختلال در پيامرساني بين دو بخش فعال در فرايند ميشود. دراينميان اگر يك صرافي با انگيزههاي خرابكارانه وارد عمل شود، امكان استخراج كليدهاي امن متخصصان را با چند مرتبه بازسازي كليدهاي امن، پيدا ميكند. در اين مرحله، صرافي ميتواند داراييهاي ديجيتال مشتريان را به سرقت ببرد. فراموش نكنيد كه يك هكر هم با نفوذ به صرافي ميتواند همين فعاليتها را انجام دهد. آسيبپذيري مذكور در يك جزوه رايگانخانهي متنباز ديگر رويت شد كه يك شركت ناشناس مديريت كليدهاي امن آن را توسعه ميدهد. اين شركت از جزوه رايگانخانه در محصولات خود استفاده نميكند، اما شايد ديگر فعالان صنعت مالي آن را به كار گرفته باشند.
روش نفوذ سوم زماني رخ ميدهد كه بخشهاي گوناگون نگهدارندهي كليد امن، خودشان كليد اختصاصي را با اعداد تصادفي توليد كرده و پس از تركيب، هريك از آنها صحت و اعتبار كليد نهايي را تأييد كنند. محققان در مطالعههاي خود متوجه شدند كه يك جزوه رايگانخانهي متنباز توسعهيافته توسط صرافي رمزارز بايننس، مقادير ورودي تصادفي را با دقت مطالعه نميكند. درنهايت مجرمان با نفوذ در ميان طرفهاي درگير سازندهي كليد، ميتوانند بخشي از كليد را بهصورت غيرتصادفي توليد كنند كه امكان سوءاستفادههاي آتي را براي آنها فراهم خواهد كرد. البته بايننس در ماه مارس اين آسيبپذيري را برطرف كرد. آنها در بيانيهي امنيتي اعلام كردند كه متخصصان بايد جزوه رايگانخانهي tss-lib را هرچه زودتر بهروزرساني كنند.
محققان امنيتي در پايان گزارش خود ميگويند سوءاستفاده از آسيبپذيريهاي كشفشده تنها زماني ممكن ميشود كه مجرمان، به صرافي هدف نفوذ كرده باشند. ازطرفي تحقيقات نشان ميدهد كه استفاده از جزوه رايگانخانههاي متنباز بدون درانديشه متخصصينگرفتن شرايط امنيتي، شايد پيامدهاي بسيار گستردهاي براي صرافيها داشته باشد. اين تحقيقات نشان داد كه با وجود امنيت بسيار بالاي فرايند توزيع كليدهاي امن، بهكارگيري فرايند و ابزارهاي مورد استفاده، اهميت بالايي در پيادهسازي بينقص آن دارد.
هم انديشي ها