Como hackear uma carteira de criptomoedas

Os pesquisadores de segurança encontraram várias maneiras de comprometer as carteiras de criptomoedas de hardware feitas por Ledger e Trezor.

As carteiras de hardware são consideradas o tipo mais seguro de carteira de criptomoeda. No entanto, nada é 100% seguro e eles também podem ser comprometidos. No 35º Congresso de Comunicação do Caos, os pesquisadores de segurança Thomas Roth, Dmitry Nedospasov e Josh Datko demonstraram várias maneiras de fazer isso. Mas antes de começarmos a hackear, vamos dar algumas informações sobre o que realmente é uma carteira de hardware e como ela funciona.

 

O que é uma carteira de criptomoeda?

 

Em primeiro lugar, vamos falar um pouco sobre o que é uma carteira de criptomoeda em geral. Para simplificar, uma carteira é uma conta em criptomoeda. A “conta” consiste em um par de chaves criptográficas , uma pública e outra privada. Essas duas chaves têm alguma semelhança com os pares de login e senha: a chave pública é usada como endereço de carteira e a chave privada é usada para acessar moedas - ou seja, para assinar transações de saída.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Outra coisa que vale a pena mencionar é como vários pares de chaves públicas-privadas são gerados em sistemas de criptomoeda para várias carteiras pertencentes à mesma pessoa. Pode ser inconveniente armazenar vários pares de chaves geradas de forma totalmente independente. Portanto, o que os sistemas de criptomoeda realmente fazem é gerar apenas um grande número chamado de semente criptográfica e derivar vários pares de chaves públicas-privadas da semente de uma maneira previsível para várias carteiras.

 

Esse grande número - a semente criptográfica - é o que o usuário de um sistema de criptomoeda realmente armazena.

 

Ao contrário dos sistemas financeiros tradicionais, as criptomoedas geralmente não têm autoridade centralizada, nem mecanismos de registro, nada como seguro de estorno e nenhuma opção de recuperação de conta. Qualquer pessoa que possui a semente criptográfica e, portanto, as chaves derivadas dela, possui as carteiras de criptomoedas correspondentes. E se a semente for roubada ou perdida, as moedas nas carteiras também o serão.

 

A propósito, formalmente uma carteira é um par de chaves públicas-privadas. No entanto, na maioria das vezes, os meios de armazenamento dessas chaves também são chamados de carteiras . Se você colocar dessa forma, uma carteira de hardware é um dispositivo que armazena carteiras de criptomoedas. Fácil, certo?

 

Por que alguém precisaria de uma carteira de criptomoeda de hardware?

 

Como você pode imaginar, é uma boa ideia manter esta Semente Muito Importante o mais segura possível. Existem muitas maneiras de armazenar a semente, cada uma com prós e contras . O método mais conveniente é armazenar a semente no computador ou smartphone ou, ainda mais prático, online. No entanto, a caça de malware por carteiras de criptomoedas não é incomum. Quanto aos serviços de carteira online, eles podem ser hackeados e até mesmo ir à falência, com grandes quantidades de moedas desaparecendo.

 

Além disso, outros problemas afetam as carteiras, incluindo phishing, falsificação de informações de pagamento, perda de carteiras devido a falha de hardware e assim por diante - tanto que em algum ponto as pessoas decidiram resolver a bagunça fazendo carteiras de criptomoeda de hardware , dispositivos dedicados projetados para armazenar sementes criptográficas de maneira confiável e segura.

 

Como as carteiras de criptomoeda de hardware funcionam

 

A ideia principal por trás de uma carteira de criptomoeda de hardware é armazenar a semente criptográfica de uma maneira que ela nunca saia do dispositivo. Todo o material de criptografia é feito dentro da carteira, não em um computador ao qual ela está conectada. Portanto, mesmo que seu computador seja comprometido, os invasores não conseguirão roubar suas chaves.

 

Além disso, seria bom ter algumas medidas de proteção de acesso - como bloquear o dispositivo com um código PIN. E, claro, seria bastante útil para um usuário de carteira de hardware poder verificar a transação real no dispositivo e confirmá-la ou negá-la.

 

Todas essas considerações definem o design mais adequado: Normalmente, uma carteira de criptomoeda de hardware é um dongle conectado por USB relativamente pequeno que tem um visor e alguns botões que são usados ​​para inserir o PIN e confirmar a transação.

 

No entanto, o funcionamento interno de tais dispositivos pode variar. Os dois principais fabricantes de carteiras de hardware - Trezor e Ledger - representam duas abordagens diferentes para o design de hardware.

 

Abordagem de Ledger: A semente criptográfica é armazenada no chip Secure Element

 

Os dispositivos de Ledger - nomeadamente Ledger Nano S e Ledger Blue - têm dois chips principais. Um é o Secure Element , um microcontrolador projetado para armazenar dados criptográficos altamente sensíveis. Mais especificamente, esses chips são usados ​​em cartões SIM, em cartões bancários com chip e PIN e em smartphones compatíveis com Samsung Pay– e Apple Pay.

 

O segundo chip é um microcontrolador de propósito geral que lida com tarefas periféricas: manter a conexão USB, controlar a tela e os botões e assim por diante. Com efeito, este microcontrolador atua como um intermediário entre o Elemento Seguro e tudo o mais, incluindo o usuário. Por exemplo, toda vez que o usuário precisa confirmar uma transação, ele está, na verdade, passando por esse microcontrolador de uso geral, não pelo chip Elemento Seguro.

 

No entanto, mesmo o armazenamento de sementes criptográficas em um chip protegido não torna o dispositivo de Ledger totalmente impenetrável. Por um lado, embora seja muito difícil invadir um Elemento Seguro diretamente e roubar uma semente criptográfica, é relativamente fácil comprometer um microcontrolador de uso geral e, assim, enganar uma carteira de hardware para confirmar as transações de um estranho.

 

Os pesquisadores inspecionaram o firmware do Ledger Nano S e descobriram que ele pode ser atualizado novamente com uma versão comprometida se um determinado valor for gravado em um determinado endereço de memória. Este endereço de memória está bloqueado para torná-lo não gravável. No entanto, o microcontrolador usado no dispositivo suporta remapeamento de memória, que altera o endereço para acessível. Os pesquisadores exploraram esse recurso e carregaram o firmware modificado no Nano S. Para fins de demonstração, este firmware modificado continha um jogo Snake. No entanto, esse firmware modificado pode conter, por exemplo, um módulo malicioso que altera os endereços da carteira em todas as transações de saída.

 

Uma abordagem alternativa para comprometer uma carteira de hardware é usar um implante de hardware. Josh Datko conseguiu inserir em um Ledger Nano S um implante disparado por RF barato que pressiona o botão de confirmação ao receber um comando de rádio malicioso. O mesmo método provavelmente funciona com qualquer carteira de hardware; o pesquisador escolheu Ledger Nano S por ser um dos menores e, portanto, o mais desafiador para esse ataque físico.

 

Outro dispositivo do mesmo fabricante, o Ledger Blue, revelou-se vulnerável a ataques de canal lateral. Ledger Blue é uma carteira de hardware com uma tela realmente grande e uma bateria grande. Ele tem uma falha no projeto da placa de circuito que vaza sinais de RF bastante distinguíveis quando o usuário está inserindo um código PIN. Os pesquisadores gravaram os sinais e treinaram um algoritmo de aprendizado de máquina para reconhecê-los com 90% de precisão.

 

Abordagem de Trezor: a semente criptográfica é armazenada na memória flash do microcontrolador de uso geral

 

Os dispositivos de Trezor funcionam um pouco diferente. Eles não usam um Elemento Seguro, então tudo no dispositivo é controlado por um único chip, um microcontrolador de uso geral baseado na arquitetura ARM. Esse chip é responsável pelo armazenamento e processamento de dados criptográficos e pelo gerenciamento da conexão USB, display, botões e assim por diante.

 

Teoricamente, essa abordagem de projeto poderia tornar mais fácil hackear o firmware do dispositivo e, assim, obter acesso à semente criptográfica armazenada na memória flash do microcontrolador. No entanto, como os pesquisadores disseram, Trezor fez um trabalho muito bom com o reforço do firmware, então os pesquisadores tiveram que ir para o hack de hardware, onde encontraram sucesso.

 

Usando uma técnica de hacking chamada glitching de voltagem (aplicando voltagem reduzida a um microcontrolador, o que causa efeitos engraçados no chip), eles mudaram o estado do chip do Trezor One de "sem acesso" para "acesso parcial", o que lhes permitiu ler a RAM do chip, mas não o armazenamento flash. Depois disso, eles descobriram que, quando o processo de atualização do firmware é iniciado, o chip coloca a semente criptográfica na RAM para retê-la enquanto o flash está sendo sobrescrito. Dessa forma, eles conseguiram obter todo o conteúdo da memória. Encontrar a semente criptográfica neste depósito acabou não sendo um problema; era armazenado na RAM sem criptografia, na forma de uma frase mnemônica (significando palavras reais em vez de números aleatórios) que era fácil de detectar.

 

Conclusões

 

Devo mencionar aqui que a maioria dos hacks descritos por Thomas Roth, Dmitry Nedospasov e Josh Datko são bastante sofisticados - e exigem acesso físico ao dispositivo. Portanto, não se apresse em jogar seu Ledger ou Trezor na lixeira. Contanto que ninguém tenha acesso a ele, seus bitcoins devem estar bem (embora um pouco depreciados).

 

No entanto, é uma boa ideia ter em mente a existência de ataques à cadeia de suprimentos. As carteiras de hardware são violadas com relativa facilidade e podem ser comprometidas mesmo antes da compra. Claro, o mesmo vale para laptops ou smartphones comuns. No entanto, os invasores não podem ter certeza se um determinado laptop será usado para armazenamento de criptomoedas. Carteiras de hardware, neste contexto, são uma coisa certa.

 

Os fabricantes de carteiras de hardware estão tentando resolver o problema, por exemplo, usando adesivos de segurança nas embalagens dos dispositivos e criando páginas em seus sites que permitem aos clientes realizar verificações de segurança online em suas carteiras. No entanto, essas medidas podem não ser úteis o suficiente e podem até ser confusas.

 

De qualquer forma, ao contrário de algumas outras carteiras de hardware , os dispositivos de Ledger e Trezor são projetados com segurança em mente. Apenas não presuma que eles são 100% impossíveis de hackear. Execute algumas etapas adicionais para proteger a sua criptofortune:

 

Compre carteiras de criptomoeda de hardware somente de fornecedores confiáveis.

Ao comprar, verifique cuidadosamente se há sinais de adulteração.

Para ter mais certeza, abra o dispositivo e certifique-se de que nenhum elemento extra esteja conectado à placa de circuito.

Guarde seu criptomoeda em um lugar seguro e não permita que pessoas em quem você não confia o coloquem em mãos.

Proteja o computador que você usa para criptomoeda com um software de segurança confiável . Uma boa parte dos hacks descritos acima requer a instalação de malware no computador ao qual a carteira de hardware está conectada.

 

Dicas extras do Trezor:

 

Trezor é uma plataforma de código aberto, tanto software quanto hardware. Portanto, se você tiver habilidade suficiente com a eletrônica, poderá construir sua própria carteira de hardware usando componentes prontos para uso. Desta forma, você pode ter 100% de certeza de que ninguém mexeu no hardware da sua carteira.

Os dispositivos Trezor fornecem proteção extra com uma frase-senha para proteger contra hacks de extração de sementes (a ideia desse modo é que a semente armazenada fica incompleta sem a frase-senha ). Considere usar este modo.

Aqui está a palestra original. Dê uma olhada - é divertido e útil para usuários de carteiras de hardware.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 blog messaggi

Commenti