نتایج تحقیقاتی جدید نشان میدهد کیف پولهای سختافزاری با وجود همهی مزیتهای امنیتمحورشان ازلحاظتئوری بهشکل کامل ایمن نیستند و میشود بهدرون آنها نفوذ کرد.
صرفنظر از اینکه با مقولهی رمزارزها موافق باشید یا نه، قطعا قبول دارید که سکههای دیجیتالی بهاندازه پولهای واقعی ارزش دارند و از اهمیت زیادی برخوردار هستند. آنطور که بسیاری از کارشناسان میگویند امنترین مکان برای ذخیرهی سکههای دیجیتالی، کیف پول سختافزاری (Hardware Wallet) است. والت سختافزاری را میتوان دستگاهی شبیهبه USB خطاب کرد که میتواند رمزارزها و کلیدهای خصوصی شما را در خود ذخیره کند، بدون اینکه به اینترنت متصل باشد. با اینحال «امنترین» روش برای ذخیرهی ارزهای دیجیتالی بهمعنی «بینقصترین» روش نیست. نتایج تحقیقاتی جدید که روی دو مورد از والتهای سختافزاری محبوب انجام شده است، حقایقی مهم برملا میکند.
لجر (Ledger) شرکتی است که از مدتها پیش وارد عرصهی تولید والتهای سختافزاری شده. محققان این مؤسسه بهتازگی حملاتی خاص علیه والتهای سختافزاری دو شرکت کوینکایت (Coinkite) و شیپشیفت (Shapeshift) ترتیب دادهاند تا از این طریق ثابت کنند امکان هک کردن آنها وجود دارد. درواقع محققین لجر میگویند افراد سودجو میتوانند با اتکا بر روشی خاص بفهمند پین (PIN) انتخابشده از سوی کاربر برای محافظت از والت سختافزاری، چیست.
ظاهرا آسیبپذیری والتهای سختافزاری کوینکایت و شیپشیفت اکنون رفع شده است. همچنین بهمنظور هک کردن والتهای سختافزاری این دو شرکت هکر میبایست بهصورت فیزیکی به والتها دسترسی پیدا کند؛ موضوعی که احتمال هک شدن را بسیار کاهش میدهد. با همهی اینها محققین لجر تأکید میکنند که والتهای سختافزاری باید به جدیدترین استانداردها بهمنظور حفاظت اطلاعات مجهز باشند؛ زیرا هرگونه آسیبپذیری در آنها میتواند آثاری جبرانناپذیر در پی داشته باشد.
چالرز گیلمت، مدیر ارشد فناوری لجر و همچنین رهبر تیم امنیتی این شرکت با نام دانجان (Donjon) در رابطه با امنیت والتهای سختافزاری میگوید: «اگر بخواهید میتوانید میلیونها یا حتی میلیاردها دلار پول در والتهای سختافزاری قرار دهید. بنابراین اگر هکر بتواند بهشکل فیزیکی به والتی دست پیدا کند که دارای آسیبپذیری است، فاجعه رخ خواهد داد. شماری از صرافیهای رمزارز بهمنظور استفاده از کیف پول سرد (Cold Storage) نیز از والتهای سختافزاری بهره میگیرند». کیف پول سرد اصطلاحی خاص است و به سیستمهایی اشاره میکند که رمزارزها و دادههای مختلف را در حالت آفلاین ذخیره میکنند.
اخبار رسمی نشان میدهند شیپشیفت توانسته است در ماه فوریهی گذشته ازطریق بهروزرسانی نرمافزاری، مشکل امنیتی والتهای سختافزاری سری کیپکی (KeepKey) را برطرف کند. اگر دارندهی یکی از این والتها هستید و طی چند ماه گذشته آن را به جایی متصل نکردهاید، بهتر است همین حالا نسبتبه بهروزرسانی فرمور آن اقدام کنید. بدین منظور باید والت کیپکی را به اپلیکیشن ویژهی آن در رایانهها متصل و سپس بهروزرسانی جدید را روی دستگاه دانلود کنید.
ظاهرا والتهای سختافزاری سری Coldcard Mk2 کوینکایت که تاریخ عرضهی آنها به چند سال پیش برمیگردد حاوی مشکل امنیتی بودهاند، اما این شرکت موفقشده آسیبپذیری مربوطه را در والت جدیدتر Coldcard Mk3 برطرف کند. کوینکایت روند عرضهی والت جدیدش را از ماه اکتبر گذشته آغاز کرده است. ظاهرا محققین شرکت لجر قصد دارند در ماه ژوئن پیشرو (خرداد و تیر ۱۳۹۹) و در جریان برگزاری کنفرانس امنیتیمحور SSTIC در فرانسه جزئیات حملات علیه والتهای Mk2 را که ازطریق آنها میتوان پین والت را پیدا کرد، تشریح کنند.
حملاتی که محققین بهمنظور نفوذ به درون والتهای سری کیپکی ترتیب دادند بهزمان نیاز داشت، اما اگر هکر زمان کافی در اختیار داشته باشد و بهشکلی دقیق و حسابشده برنامهریزی کند، میتواند در مدتزمانی سریع پین والت قربانی را بفهمد. ظاهرا حملهی موردبحث به اطلاعاتی متکی است که والتهای سری کیپکی بهشکلی غیرعمدی ارائه میدهند؛ حتی اگر این والتها قفل باشند.
تراشههای عادی حافظه نظیر آنهایی که در والتهای سختافزاری مورداستفاده قرار میگیرند در زمانهای مختلف ولتاژ خروجی متفاوتی را ارائه میدهند. در برخی شرایط، محققین لجر توانستهاند ارتباطاتی در بین این نوسانات مصرف انرژی و دادهای که در آن لحظه روی تراشه در حال پردازش است، پیدا کنند. محققین از ارتباطات این چنینی با اصطلاح «کانالهای جانبی» یاد میکنند؛ زیرا این راههای ارتباطی باعث میشوند دادههای روی تراشه بهشکل فیزیکی اما غیرمستقیم بهبیرون نشت کنند. بدین ترتیب هکر نیازی ندارد که بهصورت مستقیم به دادهها دسترسی پیدا کند.
محققین تیم امنیتی دانجان بههنگام بررسی تراشههای حافظهی والتهای سری کیپکی که پین والت را در خود دارند متوجه اتفاقی جالب شدند. محققین دانجان توانستند روی تغییرات ولتاژ والت درحین دریافت پین از سوی کاربر نظارت کنند؛ محققین میگویند ازطریق همین تغییرات در ولتاژ میتوان خود پین را استخراج کرد.
اشتباه نکنید؛ این موضوع بدان معنی نیست که محققین تیم دانجان توانستهاند بهشکلی جادویی تغییرات ولتاژ خروجی والت سختافزاری را به پین تبدیل کنند. این محققین در ابتدا نیاز داشتهاند با نظارتی دقیق روی یکی از دستگاههای سری کیپکی هزاران معیار مربوطبه ولتاژ خروجی والت را بههنگام دریافت پین موردبررسی قرار دهند. این بررسی میبایست بهشکلی کاملا دقیق روی یکایک کاراکترهای پین انجام میگرفت. با همین روش هکر میتواند از اطلاعاتِ جمعآوریشده بهعنوان رمزگشا برای ولتاژهای خروجی مختلف والت بههنگام وارد کردن هر یک از کاراکترهای پین استفاده کند. بدین ترتیب امکان شناسایی خود پین برای هکر فراهم خواهد شد.
نمونهای از والتهای سختافزاری شرکت لجر
چارلز گیلمت در ادامهی سخنان خود میگوید: «تیم امنیتی ما اعداد اندازهگیریشده برای ولتاژ خروجی والتِ هدف را با دایرکتوریای که در اختیار دارد مقایسه میکند تا بتواند مواردی را که بیشتر از بقیه شبیه یکدیگر هستند شناسایی کند. مواردِ شبیهبه هم، محتملترین گزینه برای کاراکترهای پین هستند و درنهایت پین را برملا میکنند».
شیپشیفت میگوید توانسته ازطریق انتشار بهروزرسانی نرمافزاری، امنیت فرآیند تصدق پین را در والتهای سختافزاریاش بالا ببرد و بدین طریق مشکل امنیتی یادشده را رفع کند. بهلطف این بهروزرسانی نرمافزاری، نظارت روی تغییرات ولتاژ خروجی والت و ایجاد فهرستی دقیق از آن، بسیار مشکل میشود. حتی اگر هنوز شماری از والتها بهروزرسانی جدید را دریافت نکرده باشند نیز مشکل خاصی پیش نمیآید. کاربران میتوانند رمز عبوری جدید متشکل از حروف که بیش از ۳۷ کاراکتر داشته باشد به والت اضافه کنند. این رمز عبور میتواند بهعنوان لایهی امنیتی دوم برای محافظت از دادههای روی والت فعالیت کند.
شرکت شیپ شیفت در واکنش به ادعاهای تیم امنیتی دانجان با انتشار بیانیهای در ژوئن ۲۰۱۹ اعلام کرد: «حقیقت این است که نمیتوان جلوی هکری سطح بالا را که به والتهای سختافزاری دسترسی فیزیکی دارد گرفت. بدین ترتیب در بسیاری از اوقات اگر هکر فناوریها و منابع موردنیازش را در اختیار داشته باشد، میتواند دادههای روی والت را تصاحب کند. شیپشیفت به شما پیشنهاد میکند بههمان نحوی که از سرمایهگذاریها یا اشیاء باارزش دیگر خود محافظت میکنید به محافظت از والتهای سختافزاری روی بیاورید. بدین ترتیب از شما درخواست میکنیم نهایت احتیاط را بهمنظور محافظت از والتهای سختافزاری رعایت کنید. امروز بهگونهای از والت کیپکی خود محافظت کنید که انگار میدانید فردا قرار است بهسرقت برود».
بخش دیگری از بیانیهی جدید منتشرشده از سوی تیم دانجان روی والتهای سری Coldcard Mk2 تمرکز دارد. انجام دادن عملیات هک علیه این والتها برای هکر کاری سخت خواهد بود. زیرا والتهای سری Coldcard مجهزبه نوعی حافظهی امنِ ویژه هستند که میتواند بهشکلی فوری حملاتی شبیهبه حملات «کانالهای جانبی» را که بالاتر مورد آن بحث کردیم، متوقف کند. محققین توانسته بودند ازطریق حملهی کانال جانبی، PIN والت را حدس بزنند. با اینحال حافظهی امن والتهای Coldcard از چنین اتفاقی جلوگیری میکند. شرکت مالک والتهای Coldcard یعنی کوینکایت میگوید روند تولید این والتها توسط شرکت میکروچیپ (Microchip) انجام میشود.
با این وجود محققین تیم دانجان توانستهاند به نوعی روش خاص بهمنظور نفوذ به والت دست پیدا کنند که از آن با نام «حملات تزریق نقص» یاد میشود. این نوع حملات نوعی باگ راهبردی ویژه در والت ایجاد میکنند. این باگ درنهایت باعث میشود تراشهی بهکاررفته در والت وارد حالت اشکالزدایی (دیباگینگ) شود که امنیت بالایی ندارد. پس از ورود تراشه به حالت اشکالزدایی، محدودیتهای اعمالشده ازسوی شرکت کوینکایت روی والت بهمنظور جلوگیری از حدس زدن PIN توسط هکر، از بین میروند. وارد شدن به این حالت همچنین شمار درخورتوجهی از قابلیتهای امنیتی را غیرفعال میکند. این موضوع به هکر امکان میدهد تمامی PIN-های ممکن را تا زمان باز شدن والت وارد کند؛ بدون اینکه بهدلیل وارد کردن چندین PIN اشتباه باعث قفل شدن همیشگی آن شود.
بهمنظور بهرهبرداری از باگ موردبحث، محققین دانجان به استفاده از نوعی حملهی غیرمنتظرهی عجیب اما تحسینبرانگیز روی آوردند. البته اگر هکر منابع و انگیزهی لازم را برای نفوذ به والت داشته باشد، ازلحاظ تئوری ممکن است به این روش غیرمنتظره نیز روی بیاورد. همانطور که در پاراگراف بالا اعلام کردیم، والتهای Coldcard نوعی تراشهی حافظهی امن دارند. در مرحلهی اول حملهی تزریق خطا، هکر باید با نهایت دقت بدنهی والت Coldcard را باز کند و قابلیتهای امنیتی تراشهی موردبحث را غیرفعال کند. محققین دانجان میگویند از بین بردن قابلیتهای امنیتی باید بهشکل فیزیکی صورت گیرد؛ این یعنی هکر باید با دقت تراشهی کوچک موردبحث را از جایش خارج کند، بدون اینکه صدمهای به آن بزند. سپس هکر باید نوعی لیزر قدرتمند را در روی مکان ویژهای از تراشه آن هم با زمانبندی دقیق، بتاباند. تجهیزات لیزری که بهمنظور حملات تزریق نقص مورداستفاده قرار میگیرند تقریبا ۲۰۰ هزار دلار قیمت دارند و برای استفاده کردن از آنها به ابزار ویژهی دیگری نیز نیاز پیدا میکنید. این تجهیزات لیزری بهطور معمول برای بررسی جوانب امنیتی و اطمینان از عملکرد درست کارتهای هوشمند استفاده میشوند. درواقع این لیزرها برای تولید کارتهایی نظیر کارتهای عابربانک کاربرد دارند.
کوینکایت با انتشار بیانیهای جدید در واکنش به گزارش تیم امنیتی دانجان میگوید: «دانجان گزارشی شگفتانگیز منتشر کرده است. درضمن دیدن این حقیقت که تیم دانجان برای تحقیق روی محصولات ما منابع زیادی مورداستفاده قرار داده، هیجانانگیز است. ذکر این نکته ضروری است که هیچیک از اقدامات این تیم نتوانسته است امنیت والتهای سری Coldcard Mk3 را تحت تأثیر قرار دهد. Mk3 جدیدترین محصولی است که ما امروزه به مشتریان ارائه میدهیم. بین مدلهای Mk2 و Mk3 برخی تغییرات بنیاین صورت گرفته است».
محققین دانجان میگویند شرکت میکروچیپ اعلام کرده تراشهی امن بهکاررفته در والتهای سری Coldcard Mk2 بهحدی امنیت ندارد که بتوان از آنها در نسل بعد استفاده کرد؛ بدین ترتیب میکروچیپ از تراشههای موردبحث با برچسب «برای والتهای جدید پیشنهاد نمیشود» یاد میکند. گفته میشود تراشهی امنیتی یادشده بهجز والتهای سختافزاری رمزارزها در برخی دستگاههای دیگر نیز مورداستفاده قرار گرفته است. دانجان بهمنظور دستیابی به نتایج نهایی گزارشش، زمان و هزینهی زیادی صرف کرده است. با در نظر گرفتن این حقیقت که لجر یکی از رقبای کوینکایت و شیپشیفت در بازار والتهای سختافزاری بهحساب میآید احتمال میدهیم تلاشهای اخیر دانجان با فلسفهی تعارض منافع انجام گرفته باشند.
این نخستین باری نیست که لجر ازطریق تیم امنیتی دانجان به افشای مشکلات امنیتی والتهای رقبای مطرحش در بازار میپردازد. محققان دانجان میگویند بیشترین بخش از وقت خود را صرف تلاش برای هک کردن والتهای لجر میکنند. اعضای دانجان میگویند درصورت پیدا کردن آسیبپذیری امنیتی درخورتوجه در محصولات شرکت لجر ابتدا آنها را ازطریق بهروزرسانی نرمافزاری برطرف و سپس جزئیاتشان را با رسانهها بهاشتراک میگذارند. تیم دانجان مدتی پیش جزئیات کامل مربوطبه دو مورد از تحقیقات انجامگرفته روی حملات کانال جانبی و البته ابزارهای مختصبه حملات تزریق نقص را بهصورت رایگان منتشر کردهاند تا محققان دیگر بتوانند از آنها استفاده کنند.
محققان دانجان میگویند مهمترین کاری که برای محافظت از دادههای روی والتهای سختافزاری میتوانید انجام دهید این است که والتهای موردبحث را از لحاظ فیزیکی در جایی امن نگه دارید. اگر روی والت خود رمزارزهایی بهارزش چند هزار دلار نگهداری میکنید احتمالا هدف هکرهای سطح بالا قرار نخواهید گرفت. با همهی اینها نباید فراموش کنید حتی والتهای سختافزاری نیز با وجود پیچیدگیها و امنیت بالایشان، بهطور کامل ایمن نیستند.
شما کاربران دیجیتال چه دیدگاهی در این زمینه دارید؟
پاسخ ها