آسیب پذیری کیف پول‌‌های سخت افزاری: Trezor قول می‌‌دهد که میان افزار را به روز رسانی کند

طبق گزارشات منتشر شده محققان در کنفرانس مرور خاطرات 35C3) 35C3 Refreshing Memories) گفتند که چگونه توانستند Trezor One، Ledger Nano S و Ledger Blue را هک کنند. نمایش تجربی این هک‌‌ها در تاریخ 27 دسامبر در یک ویدیو منتشر شد.

0 74

تیم تحقیقات پشت این پروژه هک کردن که “Wallet.fail” نام دارد از یک طراح سخت افزار و محقق امنیتیبه نام دیمیتری ندوسپاسوف (Dmitry Nedospasov)، یک توسعه دهنده نرم افزار به نام توماس روث (Thomas Roth) و یک محقق امنیتی و افسر دریایی سابق به نام جاش داتکو (Josh Datko) تشکیل شده است.

محققان در طول این کنفرانس اعلام کردند که توانسته‌‌اند پس از فلش کردن – رونویسی داده موجود- یک میان افزار سفارشی، کلید خصوصی را از یک کیف پول سخت افزار Trezor One‌‌ استخراج کنند. با این حال، آن‌ها اشاره کردند که این سوءاستفاده تنها زمانی عملی است که یک کاربر یک عبارت عبور را تنظیم نکرده باشد.

پاول روسناک (Pavol Rusnak)، مدیرعامل SatoshiLabs (شرکت پشت Trezor)، در توییتر نوشت که قبل از این نمایش هیچ اعلانی از طرف برنامه Responsible Disclosure دریافت نکردند و در پایان ماه ژانویه، از طریق یک بروز رسانی یک میان افزار به آسیب پذیری‌‌های گزارش شده می‌‌پردازند.

علاوه بر این، همان گروه محققان هکر در طی گفتگو اذعان داشتند که می‌‌توانند هر سیستم عاملی را در Ledger Nano S که یک کیف سخت افزاری پیشرو است نصب کنند. با وجود اینکه این تیم از این آسیب پذیری برای بازی Snake در دستگاه استفاده کرد، یکی از اعضای تیم که این سوءاستفاده را کشف کرده بود ادعا کرد:

“ما می‌‌توانیم تراکنش‌‌های مخرب را به ST31 [تراشه امن] ارسال کنیم و حتی خودمان آن را [از طریق نرم افزار] تأیید کنیم، یا حتی می‌‌توانیم بر روی صفحه نمایش یک تراکنش متفاوت [نه آن تراکنشی که واقعا در حال ارسال است] را نشان دهیم.”

این تیم همچنین اعلام کرد که یک آسیب پذیری در Ledger Blue کشف کرده است. Ledger Blue گران‌‌ترین کیف پول سخت افزاری تولید شده توسط این شرکت است که یک صفحه نمایش لمسی رنگی دارد. این محقق توضیح داد که سیگنال‌‌ها توسط یک ردیابی طولانی غیرمنتظره روی مادربرد به صفحه نمایش منتقل می شوند، که دلیل نشت سیگنال‌‌ها به عنوان امواج رادیویی نیز همین است.

هنگامی که یک کابل USB به دستگاه وصل می‌‌شود، سیگنال‌‌های نشت شده فوق‌‌الذکر آن قدر قوی می‌‌شوند که طبق گفته محققین می‌‌توان آن‌ها را از چند متری به راحتی دریافت کرد.

طبق گزارشات صورت گرفته، این تیم با استفاده از نرم افزار هوش مصنوعی (AI) که در کلاود گسترش یافته، توانسته پین دستگاه را از یک دسته سیگنال رادیویی نشت شده از لحظه‌‌ای که پین ​​وارد شده است، بدست آورد.

هنگامی که در مورد کیف پول سخت افزاری BitFi که به عنوان یک کیف پول “غیر قابل هک” توسط طرفدار کریپتو، جان مک‌‌آفی (McAfee) در ماه جولای ارائه شده از تیم سوال شد، اعضای تیم گفتند “ما فقط در مورد کیف پول‌‌های امن صحبت می‌کنیم” و در انتهای صحبت‌‌های خود عنوان کردند که «نمی‌‌خواستیم از یک تلفن چینی در این گفتگو استفاده کنیم”

همانطور که کوین تلگراف در ماه اوت گزارش داد، یک هکر نوجوان ادعا کرد که رمز دستگاه BitFi را کشف کرده است. تولید کننده BitFi تاکنون انکار کرده است که دستگاه هک شده زیرا هیچ کوینی استخراج نشده است.

علاوه بر این، در ماه اوت نیز گروهی از محققان اعلام کردند که با تراکنش‌‌های امضا شده را با موفقیت از کیف پول BitFi ارسال کرده‌‌اند و ادعا می‌‌کنند که از شرایط برنامه‌‌ی bounty تبعیت می‌‌کنند.

از زمان انتشار این اخبار، نه لجر و نه ترزو به درخواست کوین تلگراف مبنی بر اظهار نظر خود پاسخی نداده‌‌اند.

شاید از این مطالب هم خوشتان بیاید.

ارسال پاسخ

آدرس ایمیل شما منتشر نخواهد شد.