Bir Donanım Cüzdan Nasıl Hack’lenir?

Oku 6 dk.
Orta
Siyah arkaplan siyah kapalı kemer
Özetle:
— Donanımsal kripto cüzdanları, anahtarlarınızı bağlandığınız cihazlardaki tehlikelerden ve saldırılardan korumak için tasarlanmıştır.

— Ancak donanım cihazlarının kendileri de fiziksel saldırıların hedefi olabilir.

— Ledger cüzdanlar, özel anahtarlarınızı uzman bilgisayar korsanlarının her çeşit doğrudan ve fiziksel saldırısına karşı son teknoloji ürünü önlemler ile korumak için tasarlanmıştır.

— Ledger, bu amaçla sektör lideri bileşenler kullanır ve kurum içinde iyi niyetli bir hacker ekibi barındırarak ekosistemdeki zayıf noktaları kötü niyetli hacker’lardan önce bulmaya çalışır.

Kriptolarınızı tehdit eden unsurlar yalnızca internet kaynaklı olmayabilir; donanım cüzdanınızın kendisi bir çeşit fiziksel saldırının hedefi olabilir ve bu durum anahtarlarınızı riske atabilir. Peki Ledger Nano’nuzun fiziksel bir saldırıya dayanıp dayanmayacağını nasıl bilebilirsiniz? Harika bir soru; yanıtınız burada.

Özel anahtarlar, kripto para mülkiyetinin temel unsurudur. Hatta, meşhur “anahtarlarınız sizde değilse kriptonuz sizin değildir” (not your keys, not your crypto) sözü de bunu ifade eder. Kötü adamlar kriptolarınıza ulaşmak için uğraşıp durur ve bu tehditler büyük çoğunlukla internet kaynaklıdır. Donanım cüzdanlar tam olarak bu noktada çok iyi bir iş çıkarıyor. Verilerinizi çevrim dışı olarak saklıyorsanız hassas kripto verilerinizi hedefleyen kötü amaçlı yazılımlara, casus yazılımlara ve oltalama saldırılarına elveda diyebilirsiniz.

Öyleyse donanım cüzdanlar mükemmeldir ve asla aşılamazlar, öyle değil mi?

Açıkçası bu tamamen cüzdana bağlıdır. Donanım cüzdanınız, anahtarlarınızı çevrim içi dünyanın sinsi ve tetikte bekleyen tehlikelerinden gerçekten de korur; peki ya cihazın kendisine saldırı olursa? Cüzdanınızın güvenliğinin temelinde cihazın fiziksel özellikleri yatar; akıllıca bir seçim yapmak ve olası zayıflıkları anlamak bu yüzden çok önemlidir.

Hâlâ emin olamadınız mı? Öyleyse fiziksel bir cüzdana uygulanabilecek farklı hack’leme yöntemlerine ve Ledger Nano’nunuzun bu girişimlerin her birini nasıl boşa çıkardığına ve koruma sağladığına birlikte göz atalım.

Bir Donanım Cüzdan Nasıl Hack’lenir?

Donanım cüzdanını hack’lemenin birkaç yöntemi vardır ancak tüm durumlarda saldırının amacı PIN kodunuz veya özel anahtarlarınız gibi hassas verilere erişim sağlamaktır. Gizli PIN kodunuz, verilerinizle aranızda duran bir güvenlik bariyeridir ancak cihazınız ne kadar sağlamsa PIN kodunuz da o kadar sağlam olabilir. İşte donanım cüzdanlara uygulanan bazı saldırı çeşitleri:

Fiziksel bir saldırı: Voltaj değişimi saldırısı

Voltaj değişimi. Kulağa pek hayırlı gelmiyor. Nitekim bu, donanım cüzdanlar için pek hayırlı değildir.

Voltaj değişimi saldırısının arkasındaki mantık, donanımın devre kartına çok ani ve kısa süreli olarak yoğun miktarda güç vererek cihazı yormaktır. Uygulanan enerji şoku dalgası neticesinde cihazın kafası karışır ve hassas bilgileri saldırgana ifşa edecek hâle gelir.

Mikrodenetleyici çip, özel anahtarları koruyan merkezdir ve bunu hack’leyen kişi, çip içindeki sırlara (verilere) erişmiş olur. Voltaj değişimi saldırısının çalışma prensibi, elektronik bileşene ani yüksek voltaj dalgaları vererek onu zayıflatmak ve ham verilerin açığa çıkmasını sağlamaktır. Bu aşamadan sonra cihazın PIN kodunu ve çipte bulunan özel verileri ele geçirmek kolay bir işlem sayılır.

Kısacası voltaj değişimi saldırısı, saldırganın cüzdanınıza doğrudan erişimini gerektiren ve elektrik akımlarını kullanan bir kaba kuvvet saldırısıdır.

Teknik gözlem aracılığıyla: Yan kanal saldırısı

Yan kanal saldırısının prensibi, işlem uygulamakta olan bir donanım cüzdanının davranışlarını gözlemlemektir. Yan kanal saldırısını, bir kasanın kilidiyle uğraşırken bir yandan da stetoskop ile kilitteki hassas değişimleri dinleyerek bilgi almaya çalışan bir hırsıza benzetebiliriz.

Yan kanal saldırısı uygulamak için çalışmakta olan bir cihazın güç tüketimini osiloskop kullanarak izlemek gerekir. Cihazın sesini dinleyip cihazı rastgele PIN kodlarıyla kurcalayarak, güç tüketiminin nasıl davrandığını ve her bir kodun bu davranışı nasıl değiştirdiğini gözlemleyebilirsiniz. Farklı PIN sayısı değerleri farklı bir ayak izi bırakır, bu nedenle hangi kodların işe yarayabileceğini ayırt etmek kolaylaşır. Her bir PIN kodu girişiminin güç tüketim davranışı gözlemlenerek bir bilgi veri tabanı oluşturulur. PIN sayılarını tek tek tahmin eden bir betik desteği alınarak, sahip olunan bilgiler kodu kırmak için kullanılır.

Yan kanal saldırısı, PIN kodunu çözmek için cihazınızın yaydığı bilgileri “dinler”. Bunu gerçekleştirebilen bir hacker, cüzdanınızı kendisininmiş gibi kullanmaya başlayabilir.

Sırları yazılım ile açığa çıkarmak: Yazılım saldırısıyla donanımı kırmak

Bir Donanım Güvenlik Modülüne (HSM) saldırının prensibi, işlemlerin nasıl çalıştığını anlamak için modülün ardındaki yazılıma ulaşmaktır. Yazılıma saldırmak için, kullanılan teknolojiyi geliştiricilerin kendisinden daha iyi anlamak ve sistemin açıklarını saptamak gerekir. Bu bir araştırma ve istismar sürecidir.

İlk adımda donanım modülü bilgisayara takılır ve arka plandaki yazılıma erişmek için modülle etkileşime girilir. Bu, yazılımı ikili kod formatında tespit etmek için cihazın kodunu inceleyen bir betik çalıştırarak mümkün olur. Ancak biz insanlar ikili kodu anlayamayız. Bu yüzden elde edilen bilginin insanlarca yorumlanabilmesi için bir miktar ters mühendislik gerekir.

Saldırganın amacı, bu düzenlenmiş bilgileri kullanarak istismar edebileceği bir zayıf nokta bulmaktır, böylece yazılımın kontrolünü ele geçirip içeriden veri sızdırabilir.

Donanım Cüzdanınız: Güç mü yoksa zayıflık mı?

Artık donanım cihazınızın hangi risk faktörleri kullanılarak alt edilebileceğini biliyorsunuz. Cihazınız yanlış ellere geçtiği an fiziksel saldırılar birer tehdit hâline gelir. Bu yüzden cüzdanınızın sizi nasıl koruduğunu anlamak ve ne olursa olsun güvenli kalacağına güvenebilmek elzemdir.

Bir konuda açık olalım: Tüm donanım cüzdanlar eşit yaratılmamıştır. Özel anahtarlarınızı çevrim dışı saklamak tüm donanım cüzdanların ortak özelliği olsa da sizi fiziksel saldırılara karşı koruma becerisi, cüzdanlar arasında değişiklik gösterir.

Ledger Neden En Güvenli Donanım Cüzdanıdır?

Ledger’ın donanım cüzdanları hem fiziksel hem de yazılımsal saldırılara karşı koymak için tasarlanmıştır ve mümkün olan en üst seviye güvenliği sunmak üzere üretilmiştir. Bu güvenlik, Ledger’ın üç önemli kısımdan oluşan altyapısı sayesinde mümkündür: cihazımızda kullandığımız güvenlik çipi, cihaz için özel olarak üretilmiş işletim sistemi ve mümkün olan tüm zayıflıkları tespit ederek anahtarlarınızın asla ama asla açığa çıkmadığından emin olmak için çalışan kurum içi hacker ekibimiz. Birlikte öğrenelim.

Askeri Standartta Güvenlik Çipimiz: Secure Element (Güvenli Öge)

Bu tür çipler, pasaportlar ve kredi kartları gibi yüksek güvenlikli çözümlerde bulunur ve son derece karmaşık saldırılara karşı koymak üzere tasarlanmıştır. Dünyanın en yüksek güvenlik seviyesine sahip çiplerden biri olan Secure Element (Güvenli Öge) sayesinde Ledger cüzdanlar, kusur ekleme, lazer saldırıları, elektromanyetik kurcalama ve voltaj değişimi saldırısı gibi her türden kötü niyetli girişime karşı dayanıklıdır.

Özel İşletim Sistemi: BOLOS

Çoğu donanım cüzdan bir işletim sistemi bile kullanmaz, oysa bu bütün güvenlik altyapısının son derece önemli bir parçasıdır. Donanım cüzdan sağlayıcıları yaygın olarak, cüzdanları farklı tüm hesaplar için tek bir uygulama kullanarak çalıştırır. Bunu monolitik (tek parçalı, yekpare) yaklaşım olarak adlandırırız. Bu neden bir sorun teşkil eder? Monolitik yaklaşımda tek bir uygulama ele geçirilirse, diğer uygulamalar da bu durumdan etkilenebilir.

Bu riski azaltmak için Ledger, kendi ürettiği işletim sistemi BOLOS‘u kullanır. BOLOS çoklu uygulama yaklaşımını kullanarak her bir uygulamayı ve sistemi diğerlerinden izole eder. Böylece tek bir uygulamada herhangi bir risk faktörü oluşursa bunun etkilerinin izole kalması sağlanır.

Hacker ekibi: Donjon

Yaygın kanının aksine tüm hacker’lar kötü niyetli değildir. Güçlerini iyilik için kullanan bilgisayar korsanları da vardır. Bunlara beyaz şapkalı hacker’lar deriz. Bu bilgisayar korsanları, özel becerilerini kullanarak güvenlik sistemlerindeki sorunları tespit eder ve başkaları tarafından istismar edilmeyeceklerinden emin olmak için bunları düzeltirler. Kısacası bu ekip, kötü niyetli bilgisayar korsanlarının (siyah şapkalı hacker’lar) sorunları bulmasını önlemek için vardır.

Ledger Donjon kulağa biraz gizemli bir oluşum gibi gelse de, aslında Ledger’ın beyaz şapkalı (iyi niyetli) bilgisayar korsanı ekibidir. Donjon ekibi, güvenlik zırhımızda bir çatlak bulmak için titizlikle çalışan, alanının en iyi güvenlik uzmanlarından oluşur. Ekibin amacı, sistemlerimizi ve güvenliğinizi daima güncel ve dayanıklı hâlde tutmaktır.

Kullandığınız sistem ne olursa olsun sürekli inceleme yapmak elzem bir gerekliliktir

Ledger Nano’nuza neden güvenmelisiniz?

Tebrikler; donanım cüzdanınızın incelikleri hakkında ilk derinlemesine araştırmanızı yaptınız! Artık Ledger Nano’nun piyasadaki en güvenli donanım cüzdan olma sebeplerini biliyorsunuz.

Kripto paralarınızı tehdit eden unsurlar büyük çoğunlukla uzaktan müdahale etmeye çalışır ancak bazı fiziksel saldırı türleri de mevcuttur. Donanım cüzdanı oluşturan bileşenlerini anlamak ve doğru cüzdanı seçmek tam olarak bu yüzden çok önemlidir; bunlar size hem güvenlik hem de gönül ferahlığı sağlar.

Ledger’ın Secure Element (Güvenli Öge) çipi, özel yapım işletim sistemi ve perde arkasında sürekli çalışmaya devam eden uzman ekibi sayesinde Ledger’ın size yalnızca en güvenli cihazları sunmaya odaklandığından emin olabilirsiniz.

Bilgi güçtür.

Kriptonuzu korumanın en iyi yolu kötü adamların ne düşündüğünü anlamaktır; ortalama bir dolandırıcının zihnine girmek için ihtiyacınız olan bilgiler burada. Teşekkürler, School of Block!


İletişimde kalın

Duyurulara blogumuzdan erişebilirsiniz. Basın için iletişim:
[email protected]

Bültenimize abone olun

Desteklenen yeni coin'ler, blog paylaşımları ve özel teklifler doğrudan gelen kutunuzda


E-posta adresiniz yalnızca tarafınıza Ledger bültenimizi, haberlerimizi ve tekliflerimizi göndermek için kullanılacaktır. Bültende yer alan bağlantıyı kullanarak istediğiniz zaman abonelikten çıkabilirsiniz.

Verilerinizi nasıl yönettiğimiz ve haklarınız hakkında daha fazla bilgi edinin.