ハードウェアウォレットをハッキングする方法

読む 6 分
Medium
Black closed belt on a black background.
重要なポイント:
—暗号資産ハードウェアウォレットは、接続されたデバイスから展開される脅威や攻撃からキーを安全に保つように設計されています。

—ただし、ハードウェアデバイス自体が物理的なハッキングの対象になる可能性があります。

—Ledgerウォレットは、秘密鍵をハッカーから守る高度なセキュリティ対策により、あらゆる種類の直接的な物理的攻撃を軽減するように設計されています。

—これは、Ledger Nanoが業界をリードするコンポーネントを使用しているだけでなく、悪意のあるハッカーが狙う脆弱性を発見するよう努める社内の善良なハッカーのチームの存在によるものです。

暗号資産に対する脅威はオンライン上に存在するだけではありません。ハードウェアウォレット自体が物理的な攻撃の標的となり、鍵が危険にさらされる可能性があります。 では、どのようにしてLedger Nanoが物理的な攻撃に耐えられることを証明するのでしょうか? 素晴らしい質問です。

まず、秘密鍵は、暗号資産を所有するための中心的な要素です。 格言の一つ、「鍵を持たぬものは、暗号資産を持たず」の由来です。 あなたの暗号資産にアクセスしようとする悪者や脅威は、ほとんどの場合オンラインに存在します。 つまり、ハードウェアウォレットが役に立ちます。 データを安全にオフラインにすれば、機密暗号データを狙うマルウェアやスパイウェア、フィッシング詐欺から資産を防ぐことができます。

つまり、ハードウェアウォレットは完璧であり、強固な力を持っているのですか?

それはすべてウォレット次第です。 ハードウェアウォレットは、オンライン世界に潜む差し迫った危険から鍵を保護しますが、デバイス自体が攻撃されたらどうなるでしょうか? ウォレットの物理的特徴はその安全性の中心となるため、賢明に選択し、ウォレットが直面する可能性のある主な脆弱性を理解することが非常に重要です。

もう少しわかりやすく説明しましょう。 ここでは、ウォレットデバイスをハッキングする手法と、Ledger Nanoがそれぞれのハッキングをどのように防ぐのか、紐解いてみます。

ハードウェアウォレットをハッキングする方法

ハードウェアウォレットは、さまざまな方法でハッキングできますが、いずれの場合も攻撃の目的は、PINコードや秘密鍵などの機密データにアクセスすることです。 秘密のPINコードは、データを保護するためのセキュリティ障壁となりますが、PINの安全性はデバイスと同等です。 ハードウェアウォレットが攻撃される手法は、次のとおりです。

物理攻撃:パワーグリッチ

パワーグリッチング。 不気味な単語ですね。 ハードウェアウォレットにとっては特に。

パワーグリッチは、ハードウェアの回路基板の電源を短時間で超過させ、デバイスを少し壊れた状態にすることを意味します。 エネルギーの衝撃波により、デバイスの回路が混乱し、機密情報が攻撃者に公開されたままになります。

マイクロコントローラーチップは、秘密鍵の鍵であり、これをハッキングすると内部の秘密 (データ) が解除されます。 パワーグリッチ攻撃は、コンポーネントに高電圧の電流バーストを使用してコンポーネントを脆弱にし、生データへのアクセスを可能にすることによってこれを実行する手法です。 ここから、デバイスのPINコードを復元し、比較的簡単にチップ内の基礎となる個人データにアクセスすることができます。

つまり、パワーグリッチ攻撃は、攻撃者がウォレットに直接アクセスする必要がある、電流を使用したブルートフォース攻撃となるのです。

発信された情報を利用:サイドチャネル攻撃

サイドチャネル攻撃の原理は、トランザクション実行中のハードウェアウォレットの動作を観察することです。 医師の聴診器を使用して施錠された金庫の内容を聞き、錠を操作する間の音の変化を聞いて情報を抽出する、強盗のようなサイドチャネル攻撃を見ることができます。

サイドチャネル攻撃を実行するには、オシロスコープを使用してデバイスの動作時の消費電力を監視します。 デバイスのノイズを聞き、ランダムなPINコードを操作することで、消費がどのように動作するか、および各コードが動作をどのように変更するかを観察できます。 PINの数字の値が異なると、異なるフットプリントが残るため、どのコードが機能するかを簡単に区別できます。 また、PINの数字を試行するたびに消費電力の挙動を調査することで、情報のデータベースが構築をします。 PIN番号を1つずつ推測するスクリプトと組み合わせて使用すると、その情報はコードを解読するために使用されます。

サイドチャネル攻撃は、デバイスから発信される情報を傍受して、PINコードを割り出します。 これが完了すると、ハッカーはウォレットの資産を自分のもの同様に使用できます。

ソフトウェアで秘密を入手:ソフトウェア攻撃でハードウェアを破壊

ハードウェアセキュリティモジュール (HSM として知られる) に対する攻撃の原理は、その動作の背後にあるソフトウェアを回復して、その機能がどのように機能するかを理解することです。 ソフトウェアを攻撃するということは、開発者自身よりもテクノロジーについて詳しくなり、脆弱性を突き止めることを意味します。 それは研究と活用のプロセスです。

最初のステップは、ハードウェアモジュールをコンピュータに接続することです。そこからハードウェアモジュールを操作して、基盤となるソフトウェアを回復します。 これは、デバイスのコードを掘り下げてバイナリ形式のソフトウェアを見つけるスクリプトを実行することによって行われます。 しかし、私たちはバイナリコードを理解できないため、理解できるレベルまで情報を得るには、コードを人間が解釈できるものに変えるために、少しのエンジニアリングが必要です。

また、ソフトウェアに関するこの編集された情報を使用して、攻撃者がソフトウェアを制御し、そこからデータを取得する際に悪用する脆弱性のポイントを見つける必要があります。

ハードウェアウォレット: 強さ、それとも脆弱性?

これで、実際のハードウェアデバイスが克服される可能性がある主要なベクトルがわかりました。 デバイスが悪者の手に渡った場合、物理的なハッキングは脅威となります。そのため、ウォレットがどのようにユーザーを保護しているかを理解し、何が起こっても安全であると信頼することが非常に重要です。

明確にしておきたいことは、すべてのハードウェアウォレットが同じように作成されているわけではないことです。秘密鍵をオフラインに保つことは、すべてのハードウェアウォレットに共通していますが、物理的攻撃からユーザーを保護する機能はウォレットごとに異なります。

Ledgerが最も安全なハードウェアウォレットオプションである理由

Ledgerのハードウェアウォレットは、物理的攻撃とソフトウェア攻撃の両方に耐えられるように設計されており、可能な限り最高レベルのセキュリティを提供するように構築されています。 この保護は、Ledgerインフラストラクチャの3つの重要な部分によって存在します。それは、デバイスで使用するセキュリティチップ、デバイスのカスタムメイドのオペレーティングシステム、およびキーを確実にするためにあらゆる可能性のある脆弱性を見つける社内ハッカーのチームです。決して明らかにされることはありません。 では、詳しく見ていきましょう。

当社の軍事レベルのセキュリティチップ:セキュアエレメント

このタイプのチップは、パスポートやクレジット カードなどのハイエンドのセキュリティソリューションに搭載されており、信じられないほど高度な攻撃に対抗するように設計されています。 世界最高レベルのセキュリティを備えたチップの1つであるSecure Element(セキュアエレメント)を備えたLedgerウォレットは、フォールトインジェクション、レーザー攻撃、電磁改ざん、電源グリッチなど、あらゆる種類の悪意のあるものに対して耐性があります。

独自のオペレーティングシステム:BOLOS

ほとんどのハードウェアウォレットは実際には、オペレーティングシステムをまったく使用しませんが、オペレーティングシステムは全体的なセキュリティインフラストラクチャの非常に重要な部分です。 一般に、ハードウェアウォレットプロバイダーは、すべての異なるアカウントに対して、1つの全体的なアプリケーションを使用してウォレットを運用します。これをモノリシックアプローチと呼びます。 なぜこれが問題になるのでしょうか? つまり、一つのアプリケーションが侵害された場合、残りのアプリケーションも影響を受けるのです。

これを軽減するために、Ledger はカスタムビルド OS – BOLOS – を使用しています。これは、アプリケーションとシステムを相互に分離するマルチアプリケーションアプローチを採用しており、1 つのアプリケーションで脆弱性が発生した場合でも、その影響は確実に分離されます。

ハッカーチーム:Donjon(ドンジョン)

一般に信じられていることに反して、すべてのハッカーが悪いわけではありません。 自分の力を善のために利用するハッカーが存在します。 私たちは彼らをホワイトハットハッカーと呼びます。彼らは、セキュリティシステムの問題を特定し、それに対処してシステムの気密性を確保するために使用される一連の特別なスキルを持っています。 基本的に、彼らは悪意のあるハッカー (ブラック ハット クルー) が発見しないように問題を発見するために存在します。

Ledger Donjon(ドンジョン)というと少し不気味に聞こえるかもしれませんが、実際には、Ledgerのホワイトハット (善良な) ハッカーのチームです。 Donjonチームは、セキュリティの専門家で構成されており、当社のシステムとお客様のセキュリティを常にアップデート・改善できるよう、当社のセキュリティの欠陥を見つけるために細心の注意を払っています。

どのようなシステムを実行しているとしても、継続的な監視が不可欠です

Ledger Nano が信頼できる理由

おめでとうございます。ハードウェアウォレットの詳細を深く掘り下げることができました。そして、Ledger Nanoが最も安全なハードウェアウォレットである理由が正確にわかりました。

暗号資産に対するほとんどの脅威は遠隔からのものですが、物理的な攻撃は依然として存在します。 だからこそ、ウォレットのコンポーネントを理解し、適切なものを選択することが、セキュリティと安心の両方にとって非常に重要です。

Ledger の Secure Elementチップ、カスタムOS、そして常に舞台裏で働いている専門家チームにより、Ledger は最も安全なデバイスのみを提供することに重点を置いているので、ご安心ください。

知識は力なり。

暗号資産を保護する最善の方法は、悪者がどのように考えているかを理解することです。したがって、謙虚な詐欺師に対する 101 番はここにあります。 School of Blockをお役立てください。


お問い合わせ

お知らせはブログからご確認いただけます。 メディア関連の連絡先:
[email protected]

ニュースレターを購読

新しいコインやブログアップデート情報、限定オファーを直接受け取ることができます。


お客様のメールアドレスは、ニュースレターの配信、アップデートおよびキャンペーン情報の送信にのみ使用されます。ニュースレターに記載されたリンクから、いつでも購読を解除することが可能です。

データの管理方法とお客様の権利については、こちらをご覧ください。