Как взломать аппаратный криптокошелёк?

Читать 6 мин.
Любитель
Чёрный застёгнутый ремень на чёрном фоне.
Ключевые моменты
— Аппаратные криптокошельки предназначены для защиты ключей от угроз и атак, присущих устройствам, подключенным к интернету.

— Но сами аппаратные устройства могут быть подвержены физическому взлому.

— Кошельки Ledger призваны устранить любые типы прямых физических атак. Это достигается самыми современными мерами безопасности, которые защитят ваши приватные ключи даже от опытных хакеров.

— В Ledger Nano используются ведущие в отрасли компоненты, а также у нас есть собственная команда хакеров. Они ищут потенциальные уязвимости, чтобы плохие хакеры не успели ими воспользоваться.

Угроза вашей криптовалюте может быть не только в интернете. Ваш аппаратный кошелёк и сам может быть целью для физической атаки, из-за чего приватные ключи окажутся под угрозой. Вы спросите, как Ledger Nano сможет сдержать физическую атаку? Это хороший вопрос, и мы готовы на него ответить.

Основной владения криптовалютой являются приватные ключи. Да-да, всё тот же нетленный лозунг «не ваши ключи – не ваша криптовалюта». Злодеи регулярно пытаются добраться до вашей криптовалюты, и в большинстве случаев эти угрозы представляют опасность только при активном подключении к интернету. Именно здесь нам и пригодятся аппаратные кошельки. Так как ваши критические данные всегда будут храниться в офлайне, можно распрощаться с вредоносным, шпионским и фишинговым ПО, нацеленным на ваши криптоактивы.

То есть можно считать аппаратные кошельки идеальными и неуязвимыми, правильно?

На самом деле, многое зависит от самого кошелька. Аппаратный кошелёк защищает ваши ключ от скрытых потенциальных опасностей из мира онлайн. Но что будет, если само устройство попадёт в плохие руки? Физические характеристики вашего кошелька имеют решающее значение для его безопасности. Вот почему так важно выбирать с умом и понимать ключевые уязвимости, которым он подвержен.

Всё ещё сомневаетесь? Давайте рассмотрим различные способы взлома кошельков, а также то, как Ledger Nano отразит все эти атаки.

Как взломать аппаратный криптокошелёк?

Вы можете взломать аппаратный кошелёк несколькими способами, и все они нацелены на получение доступа к конфиденциальным данным, будь то ПИН-код или те самые приватные ключи. Ваш ПИН-код является дополнительным слоем безопасности данных. Однако в некоторых случаях ПИН-код можно взломать вместе с устройством. Вот как могут взломать аппаратный кошелёк:

Аппаратная атака: power glitch (атака с резким скачком напряжения)

Glitch-атака со скачком напряжения. Звучит зловеще. И для аппаратного кошелька это действительно опасно.

Концепция в основе Glitch-атаки с напряжением заключается в том, чтобы ненадолго «закоротить» источник питания печатной платы. Скажем так, вручную вызвать незначительные глюки. Из-за проходящего разряда плата устройства начинает замыкать и в итоге оставляет с открытом доступе конфиденциальную информацию.

Чип микроконтроллера является шлюзом к приватным ключам, и его взлом компрометирует хранящиеся внутри данные. Glitch-атака со скачком напряжения создаёт всплески тока на компоненте платы и делает их уязвимыми. В этот момент злоумышленник получает доступ к сырым данным. Становится относительно просто воссоздать ПИН-код устройства и получить доступ к базовым приватным данным внутри чипа.

Короче говоря, glitch-атака со скачком напряжения — это грубая сила, с применением электрического тока. Для атаки такого плана злоумышленнику потребуется прямой физический доступ к вашему кошельку.

Высвобождение информации: атака по сторонним каналам

Принцип атаки по сторонним каналам заключается в наблюдении за поведением аппаратного кошелька в процессе проведения транзакции. Представьте себе такое: грабитель использует медицинский стетоскоп для взлома запертого сейфа. Он выявляет характерные звуки механизма при попытке открыть замок. Впоследствии это позволит ему полностью выяснить код.

Чтобы провести атаку по стороннему каналу, применяется осциллограф, – он позволяет наблюдать за энергопотреблением устройства в процессе работы. Прислушиваясь к шумам от устройства при переборке случайных ПИН-кодов, вы можете наблюдать, как ведёт себя устройство и как меняется его энергопотребление. Разные значения цифр ПИН-кода оставляют разный след, что в итоге позволяет выяснить, какой из кодов будет рабочим. В процессе изучения поведения энергопотребления при каждой попытке ввода ПИН-кода создаётся база данных. В сочетании со скриптом, который перебирает ПИН-коды один за другим, собранная информация в итоге используется для взлома кода.

Подытожим: атака по сторонним каналам «прослушивает» информацию, излучаемую вашим устройством, чтобы выяснить его ПИН-код. Как только результат будет достигнут, хакер сможет использовать ваш кошелёк как свой собственный.

Разгадывание секретов с помощью ПО: взлом оборудования программной атакой

Принцип атаки на Аппаратный модуль безопасности (Hardware Security Module, HSM) заключается в том, чтобы воссоздать зашитое в нём ПО и понять, как он функционирует. Атака на ПО, как правило, предполагает, что хакер изучает технологию настолько глубоко, что порой начинает разбираться в ней лучше разработчиков. Это помогает обнаружить потенциальные уязвимости. Это процесс исследования и внедрения.

Для начала аппаратный модуль подключается к ПК. Далее восстанавливается ПО, лежащее в его основе. Это реализуется путём запуска скрипта, который копается в коде устройства и воссоздаёт ПО в виде двоичного кода. Однако двоичный код мы не понимаем, и поэтому, чтобы довести информацию до удобочитаемого вида, нам потребуется немного обратного инжиниринга. Так код преобразуется в то, что способен понять человек.

Используя эту отредактированную информацию о ПО мы пытаемся найти уязвимое место. В случае успеха злоумышленник получает контроль над программным обеспечением и может извлечь из него данные.

Аппаратный криптокошелёк: великая сила или «ахиллесова пята»?

Итак, теперь вы знаете ключевые векторы, с помощью которых аппаратный кошелёк потенциально может быть взломан. Угрозы физического взлома нависает каждый раз, когда ваше устройство попадает в чужие руки. Поэтому, чтобы оставаться в безопасности, важно понимать принцип работы вашего кошельк и не бояться доверять ему.

Давайте начистоту: не все аппаратные кошельки одинаково безопасны. Хотя хранение приватных ключей в офлайне – общая характеристика всех аппаратных криптокошельков, не каждый кошелёк способен оградить вас от физических атак.

Почему Ledger — самый безопасный доступный аппаратный кошелёк?

Аппаратные криптокошельки Ledger предназначены для защиты как от физический, так и программных атак. При этом они создавались с вектором высочайший уровень безопасности. Такой уровень стал возможным благодаря трём важнейшим составляющим инфраструктуры Ledger: чипу безопасности, который устанавливается во все наши устройства, проприетарной ОС для устройства, и нашей личной команды хакеров, которые ищут всевозможные уязвимости. Только так можно по-настоящему убедиться, что ваши ключи останутся в безопасности. Самое время разобраться.

Secure Element: чип безопасности военного уровня

Этот тип чипа используется в первоклассных решениях безопасности, будь то паспорт или кредитная карта. Он предназначен для противодействия атакам любой сложности. Чипы Secure Element с одним из самых высоких уровней безопасности в мире делает кошельки Ledger устойчивыми ко всем видам вредоносных атак, будь то внедрение неисправностей, лазерные атаки, электромагнитное вмешательство и glitch-атаки со скачком напряжения.

Проприетарная операционная система: BOLOS®

Большинство аппаратных кошельков на самом деле вообще не используют ОС, хотя это невероятно важная составляющая для инфраструктуры безопасности в целом. Как правило, поставщики аппаратных криптокошельков предлагают единое приложение для всех счетов: мы называем это монолитным подходом. Почему это потенциально может быть проблемой? Это означает, что если всего одно приложение скомпрометировано, это также повлияет на остальные приложения.

Чтобы избежать подобного, Ledger использует специально разработанную ОС BOLOS. В ней все приложения изолированы друг от друга, и поэтому потенциальная уязвимость в одном из приложений никогда не повлияет на остальные.

Команда хакеров: Donjon

Вопреки распространённому заблуждению, не все хакеры плохие. Есть и такие, кто работает во благо. Часто их называют «белые шляпы», характеризуя целое сообщество хакеров, которые направляют свои навыки на выявление проблем в системах безопасности и их устранение. Их цель – добраться до уязвимостей быстрее, чем это сделают хакеры из разряда «чёрных шляп» (читай – плохие хакеры).

Ledger Donjon <em>(фр. господская башня, главная крепость)</em> может звучать подозрительно, но на деле это команда белых хакеров из компании Ledger. Команда Donjon состоит из опытных гуру безопасности, которые кропотливо ищут любые бреши в броне наших продуктов. Это позволяет своевременно обновлять и совершенствовать наши системы и вашу безопасность.

Вне зависимости от того, с какой системой вы работаете, постоянное наблюдение – это важно.

Почему Ledger Nano – это надёжно

Поздравляем, вы успешно изучили тонкости работы вашего аппаратного криптокошелька. И теперь вы знаете, почему Ledger Nano самый безопасный кошелёк.

Большинство опасностней для криптовалют находятся в интернете, однако угроза физического взлома всё же существует. Вот почему так важно изучать компоненты кошелька и выбирать наилучший вариант. От этого зависят ваши безопасность и спокойствие.

Благодаря чипу Secure Element, проприетарной ОС и постоянно трудящейся команде экспертов, вы можете быть уверены в безопасности устройств Ledger.

Знания — сила.

Лучший способ защитить свою криптовалюту – это понять, как мыслят плохие парни. Поэтому предлагаем вам посмотреть этот эпизод про мошенников. Спасибо School of Block.


Будьте на связи

Все объявления публикуются в нашем блоге. Контакты для прессы:
[email protected]

Подписывайтесь на нашу рассылку

Поддержка новых монет, обновления блога и эксклюзивные предложения. Всё это — у вас во входящих


Ваш Email будет использоваться только для нашей новостной рассылки, а также обновлений и предложений от компании. Отписаться можно в любой момент, воспользовавшись ссылкой внутри письма.

Узнайте подробнее о своих правах и том, как мы взаимодействуем с вашими данными.