Представлены атаки на «холодные» криптовалютные кошельки

Исследователи компании Ledger, специализирующейся на производстве аппаратных («холодных») криптовалютных кошельков, продемонстрировали атаки на аппаратные кошельки Coinkite и Shapeshift, позволяющие вычислить их PIN-коды.

Компания Shapeshift исправила уязвимость в своем кошельке KeepKey, обновив прошивку в феврале нынешнего года. Уязвимость в кошельках Coldcard Mk2 производства Coinkite по-прежнему присутствует, но была исправлена в Coldcard Mk3, выпущенном в октябре прошлого года. Исследователи намерены продемонстрировать атаку на Coldcard Mk2 на конференции SSTIC в следующем месяце, пишет Wired.

Для осуществления атаки на кошелек KeepKey потребуется продолжительная подготовка, однако при должном планировании злоумышленник вполне может получить PIN-код. Атака базируется на информации, непреднамеренно раскрываемой кошельками KeepKey даже в заблокированном виде.

Стандартные чипы памяти, используемые в том числе в аппаратных кошельках, выдают разные выходы напряжения в разное время. В нескольких случаях исследователям удалось установить связь между колебаниями напряжения и обрабатываемыми чипом данными. Анализируя чип памяти в KeepKey, в котором хранится PIN-код, исследователи обнаружили, что путем мониторинга изменений напряжения в процессе получения PIN-кода можно вычислить и сам PIN-код.

Безусловно, магическим образом прочитать значения PIN-кода из одних колебаний напряжения, невозможно. Сначала атакующий должен с помощью тестового кошелька KeepKey сделать тысячи измерений напряжения для каждого значения известного PIN-кода. Собрав своего рода декодер выходов напряжения для каждой фазы получения PIN-кода, злоумышленник может вычислить PIN-код атакуемого кошелька.

Осуществить атаку на Coldcard Mk2 сложнее, чем на KeepKey, поскольку кошелек защищен от подобных атак по сторонним каналам. Тем не менее, как установили исследователи, устройства уязвимы к атаке fault injection, базирующейся на сбое, который вызывает непредусмотренную активность компьютера и вводит чип в небезопасный режим отладки. В этом режиме ограничение по количеству вводов PIN-кода отсутствует, и злоумышленник может подобрать его с помощью брутфорса.

Источник: https://www.securitylab.ru/news/508441.php

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *