كيفية اختراق محفظة أجهزة
الأفكار الرئيسية: |
— محافظ أجهزة الأصول المشفرة تم تصميمها للحفاظ على مفاتيحك في مأمن من التهديدات والهجمات الموجهة من الأجهزة المتصلة بالإنترنت. — لكن الأجهزة نفسها يمكن استهدافها من خلال الاختراقات المادية. — محافظ Ledger تم تصميمها للتخفيف من جميع أنواع الهجمات المادية المباشرة من خلال تدابير أمان متطورة تحافظ على مفاتيحك الخاصة في مأمن من المخترقين المحترفين. — هذا لأن محافظ Ledger Nano تستخدم مكونات رائدة على مستوى الصناعة – بالإضافة إلى فريقنا الداخلي من المخترقين الجيدين الذين يعملون على العثور على ثغرات الأمان حتى لا يجدها المخترقين الأشرار. |
التهديدات لأصولك المشفرة لا تتواجد عبر الإنترنت فقط – يمكن أن تكون محفظة الأجهزة الخاصة بك نفسها هدفاً لهجوم مادي، مما يترك مفاتيحك في خطر. إذاً كيف تعرف أن Ledger Nano الخاصة بك ستصمد أمام هجوم مادي؟ سؤال رائع – إليك الإجابة.
المفاتيح الخاصة هي العنصر المركزي لامتلاك الأصول المشفرة. نعم، إنه القول المأثور القديم للأصول المشفرة، ”ليست مفاتيحك، ليست أصولك المشفرة“. الأشرار متواجدون ويحاولون الوصول إلى أصولك المشفرة، وفي معظم الأوقات، هذه التهديدات تتواجد على الإنترنت. هنا حيث تقوم محفظة الأجهزة بعمل جيد. باستخدام بياناتك بأمان في وضع عدم اتصال بالإنترنت، يمكنك أن تقل وداعاً للبرمجيات الخبيثة، وبرمجيات التجسس واحتيالات اصطياد المعلومات التي تستهدف بيانات أصولك المشفرة الحساسة.
إذاً محافظ الأجهزة مثالية وقوة لا يمكن اختراقها، أليس كذلك؟
في الواقع – الأمر بأكمله يعتمد على المحفظة. محفظة الأجهزة خاصتك تحمي مفتاحك بالفعل من مخاطر عالم الإنترنت الكامنة والوشيكة، ولكن ماذا لو تعرض الجهاز نفسه للهجوم ؟ السمات المادية لمحفظتك هي أمر أساسي لأمانها – ولهذا السبب من المهم جداً الاختيار بحكمة وفهم نقاط الضعف الرئيسية التي قد تواجهها.
ما زلت غير متأكد؟ دعونا نلقي نظرة على الطرق المختلفة التي يمكن بها اختراق جهاز المحفظة – وكيف تستبق Ledger Nano الخاصة بك وتحمي من كل واحدة.
كيفية اختراق محفظة أجهزة
يمكنك اختراق محفظة الأجهزة بعدة طرق، ولكن في جميع الحالات، يكون الهدف من الهجوم هو الوصول إلى البيانات الحساسة مثل كود PIN الخاص بك أو تلك المفاتيح الخاصة الجذابة. كود PIN السري الخاص بك هو حاجز الأمان لحماية بياناتك، ولكن كود PIN هذا آمن فقط بقدر مستوى أمان الجهاز. إليك كيف يمكن مهاجمة محفظة الأجهزة:
هجوم مادي: هجمات التسبب في خلل في الطاقة (power glitching)
هجمات التسبب في خلل في الطاقة (power glitching). يبدو الأمر مخيفاً. وهو بالفعل كذلك بالنسبة لمحفظة الأجهزة.
مفهوم هجوم التسبب في خلل الطاقة (power glitch) هو إغراق تزويد طاقة لوحة دوائر الأجهزة لدفعة زمنية سريعة لوضع الجهاز في حالة من الإرهاق. مع صدمة الطاقة، تصبح دائرة الجهاز مشوشة وتترك المعلومات الحساسة معرضة للمهاجم.
شريحة المتحكم الدقيق هي المفتاح للمفاتيح الخاصة، واختراقها يفتح الأسرار (البيانات) الموجودة بالداخل. هجوم خلل الطاقة يفعل ذلك باستخدام اندفاعات عالية الجهد من التيار على المكون لجعله ضعيف، مما يسمح بالوصول إلى البيانات الخام. من هنا يكون من السهل نسبياً استعادة كود PIN الجهاز والوصول إلى البيانات الخاصة الأساسية في الشريحة.
باختصار، إن هجوم التسبب في خلل في الطاقة (power glitch) هو هجوم قوة غاشمة يستخدم التيارات الكهربائية التي تتطلب من المهاجم أن يكون لديه وصول مباشر إلى محفظتك.
من خلال المعلومات المنبعثة: هجمات القناة الجانبية
إن مبدأ هجوم القناة الجانبية هو مراقبة سلوك محفظة الأجهزة بينا تقوم بتنفيذ معاملة. يمكن أن نعتبر هجوم القناة الجانبية نوعاً ما مثل اللص الذي يستخدم سماعة الطبيب للاستماع إلى خزنة مقفلة واستخراج المعلومات عن طريق الاستماع إلى التغييرات أثناء العبث بالقِفل.
لتنفيذ هجوم القناة الجانبية، يمكنك استخدام راسم الذبذبات لمراقبة استهلاك الطاقة لجهاز ما بينما يعمل. من خلال الاستماع إلى صوت الجهاز والمحاولة بأكواد PIN عشوائية، يمكنك مراقبة كيف يتصرف الاستهلاك وكيف يغير كل كود السلوك. أكواد PIN المختلفة ستترك بصمة مختلفة، مما يجعل من السهل التمييز أي الأكواد قد تعمل. إن دراسة سلوك استهلاك الطاقة مع كل محاولة لرقم PIN تبني قاعدة بيانات للمعلومات. بالاستخدام مع برنامج نصي يخمن أرقام PIN واحداً تلو الآخر، يتم استخدام هذه المعلومات لمعرفة الكود.
إن هجوم القناة الجانبية ”يستمع“ إلى المعلومات التي تنبعث من جهازك لمعرفة كود PIN الخاص به. بمجرد أن يتم ذلك، يمكن للمخترق استخدام محفظتك كما لو كانت محفظته هو.
الحصول على الأسرار عن طريق البرمجيات: تعطيل الأجهزة عن طريق هجوم برمجي
إن مبدأ الهجوم على وحدة أمان الأجهزة (المعروفة باسم HSM) هو استعادة البرنامج الذي يقوم بعملياتها لفهم كيف يعمل. مهاجمة البرمجيات تعني التعرف على التكنولوجيا بشكل أفضل من المطورين أنفسهم، وتحديد نقاط الضعف. إنها عملية بحث – واستغلال.
الخطوة الأولى هي توصيل وحدة الأجهزة بكمبيوتر، ومن هناك تتفاعل معها لاستعادة برنامجها الأساسي. يحدث ذلك عن طريق تشغيل نص يحفر في كود الجهاز للعثور على البرنامج في الشكل الثنائي. لكننا لا نستطيع فهم الكود الثنائي، لذا، لكي نصل بالمعلومات إلى نقطة يمكن فهمها فيها، نحتاج إلى القليل من الهندسة العكسية لتحويل الكود إلى شيء يمكن للإنسان تفسيره.
باستخدام هذه المعلومات المُعدلة عن البرنامج، فإن الهدف هو محاولة العثور على نقطة ضعف يمكن استغلالها، مما يسمح للمهاجم بالسيطرة على البرنامج والحصول على البيانات منه.
محفظة الأجهزة الخاصة بك: نقطة قوة أم ضعف؟
إذاً اتضح لك كل شيء – أنت تعرف الآن المتجهات الرئيسية التي يمكن من خلالها التغلب على جهازك الفعلي. الاختراقات المادية تشكل تهديداً في أي وقت يقع فيه جهازك في الأيدي الخطأ – لهذا السبب إنه من الضروري جداً فهم كيف تقوم محفظتك بحمايتك، وأن تثق بها لتظل آمناً مهما حدث.
لنكن واضحين: لا يتم إنشاء جميع محافظ الأجهزة على نفس المستوى.على الرغم من أن حفظ مفاتيحك الخاصة في وضع عدم اتصال بالإنترنت هو شيء تشترك فيه جميع محافظ الأجهزة، إلا أن القدرة على حمايتك من الهجمات المادية تختلف من محفظة إلى أخرى.
لماذا Ledger هي خيار محفظة الأجهزة الأكثر أماناً
محافظ أجهزة Ledger صُمِّمت لتتحمل كل من الهجمات المادية والهجمات البرمجية ويتم تصميمها لتوفير أعلى مستوى ممكن من الأمان. هذه الحماية موجودة بسبب ثلاثة أجزاء مهمة في بنية Ledger التحتية: شريحة الأمان التي نستخدمها في جهازنا، ونظام تشغيل الجهاز المُصمَّم خصيصاً، وفريقنا الداخلي من المخترقي الذين يجدون كل ثغرة أمان ممكنة للتأكد من أنه لا بتم الكشف عن مفاتيحك أبداً وعلى الإطلاق. دعونا نلقي نظرةً.
شريحة الأمان لدينا بقوة عسكرية: العنصر الآمن
هذا النوع من الشرائح يوجد في حلول الأمان المتطورة مثل جوازات السفر وبطاقات الائتمان، وهي مصممة لمقاومة الهجمات فائقة التعقيد. كواحدة من الشرائح التي لديها أعلى مستويات الأمان على مستوى العالم، إن محافظ Ledger ذات العنصر الآمن مقاومة لجميع أنواع الأشياء الضارة مثل حقن الأعطال، وهجمات الليزر، والعبث الكهرومغناطيسي، وهجمات التسبب في خلل في الطاقة.
نظام التشغيل المخصص: BOLOS
معظم محافظ الأجهزة لا تستخدم نظام تشغيل على الإطلاق، لكنه جزء مهم للغاية من البنية التحتية الشاملة للأمان. عادةً ما يقوم مزودو محافظ الأجهزة بتشغيل محافظهم باستخدام تطبيق واحد شامل لجميع الحسابات المختلفة: نسمي هذا نهج أُحادي. لماذا يعتبر هذا مشكلة؟ هذا يعني أنه إذا تم اختراق تطبيق واحد، فإن بقية التطبيقات تتأثر أيضاً.
لتفادي ذلك، Ledger تستخدم نظام تشغيل مُصمَّم خصيصاً – BOLOS – والذي يتخذ نهجاً متعدد التطبيقات يحافظ على التطبيقات والأنظمة معزولة عن بعضها البعض، مما يضمن أنه في حالة حدوث أي ثغرة أمنية في تطبيق واحد، آثارها ستكون معزولة.
فريق المخترقون: The Donjon (الدونجون)
على عكس الاعتقاد السائد، ليس كل المخترقين سيئين. هناك مخترقون يستخدمون قوتهم من أجل الخير. نطلق عليهم مخترقون القبعة البيضاء ولديهم مجموعة من المهارات الخاصة التي تستخدم لتحديد المشاكل في أنظمة الأمان ومعالجتها لضمان بقاء النظام محكماً. بشكل أساسي، هم موجودون للعثور على المشاكل حتى لا يجدها المخترقون الخبيثون (مجموعة القبعة السوداء).
إن فريق Donjon (الدونجون) في Ledger قد يبدو مخيفاً بعض الشيء – ولكن في الواقع، إنه فريق Ledger من مخترقين القبعة البيضاء (أشخاص جيديين). فريق Donjon (الدونجون) يتكون من خبراء أمان لديهم مهارات عالية يعملون بدقة للعثور على أي ثغرات في درعنا الأمني حتى يمكن تحديث أنظمتنا – وأمانك – وتحسينهما باستمرار.
بغض النظر عن النظام الذي تعمل عليه، فإن المراقبة المستمرة ضرورية
لماذا يمكنك أن تعتمد على Ledger Nano خاصتك
تهانينا – لقد قمت للتو بالتعمق الأول لك في التفاصيل الدقيقة لمحفظة الأجهزة خاصتك! والآن أنت تعلم بالضبط لماذا Ledger Nano هي محفظة الأجهزة الأكثر أماناً.
معظم التهديدات لعملاتك المشفرة هي عن بعد، ولكن الهجمات المادية لا تزال موجودة. لهذا السبب فإن فهم مكونات المحفظة – واختيار المحفظة المناسبة – مهمان للغاية لكل من أمانك وراحة بالك.
مع شريحة العنصر الآمن من Ledger ونظام التشغيل المخصص وفريق من الخبراء يعملون باستمرار خلف الكواليس، يمكنك أن تطمئن أن Ledger تُركز على توفير الأجهزة الأكثر أماناً على الإطلاق.
المعرفة قوة.
أفضل طريقة لحماية أصولك المشفرة هي أن تفهم كيف يفكر الأشرار – لذا إليك دليل أولي عن المحتال المتواضع. شكراً، School of Block!