«Существует три формы денег: на основе товаров, на основе политических обещаний, и, наконец, на основе математики», — Крис Диксон

Насколько надежны аппаратные криптокошельки?

10 декабря сотрудники исследовательской компании Kraken Security Labs сообщили, что обнаружили уязвимость в аппаратном криптовалютном кошельке KeepKey. Она позволяет злоумышленнику, получившему физический доступ к устройству, взломать его всего за 15 минут, потратив на все это $75. Устранить уязвимость будет сложно — производитель должен изменить кошелек на аппаратном уровне. Проблема присуща не только KeepKey, но и другим криптокошелькам. Мы разобрались в выводах экспертов и в том, о каких других уязвимостях аппаратных кошельков стоит знать держателям криптовалют?

Как взломать KeepKey за 15 минут и $75

Суть атаки: используя атаку «сбой напряжения» (voltage glitching), мошенник может получить зашифрованную seed-фразу (набор из случайно сгенерированных слов, с помощью которого можно восстановить доступ к кошельку), а вместе с тем и доступ к средствам.

Метод требует специализированного оборудования и знаний, но для опытного злоумышленника несложен. Ему достаточно лишь получить устройство в руки. Далее он применяет дешевый прибор, вызывающий сбой в микроконтроллере из-за перепада напряжения. На рынке такие устройства не продаются, но по оценкам экспертов, их можно самостоятельно создать всего за $75. После этого кошелек открывает доступ к seed-фразе, требуя ввести девятизначный PIN-код. Он легко подбирается с помощью метода «полного перебора». Все — доступ к средствам есть. Весь процесс занимает 15 минут. Если вы технически подкованы, прочитайте подробный отчет экспертов Kraken Security Labs о процессе и результатах взлома кошелька.

Уязвимость характерна для каждого кошелька KeepKey в обращении. Эксперты Kraken Security Labs отметили, что производителю будет трудно оперативно устранить уязвимость простым обновлением — к сожалению, невосприимчивая к сбоям прошивка не появилась. Проблема присуща микроконтроллерам, а для ее решения необходимо аппаратное обновление устройства.

KeepKey знают об проблеме

Кошельки KeepKey продает криптобиржа ShapeShift, купившая производителя в 2017 году. Еще в апреле 2019 года «этичному хакеру» Сергею Волокитину удалось взломать кошелек и установить на него собственное программное обеспечение, вызвав сбой напряжения.

Компания знает об уязвимости, но полагает, что надежно справляется со своей основной задачей — защитить ключи пользователя от удаленных атак. Представители ShapeShift считают, что вероятность потери средств минимальна. Злоумышленник должен получить кошелек, а также обладать специализированными знаниями, навыками и опытом в области проектирования оборудования, разработки программного обеспечения и программой для взлома PIN-кода.

«Если кто-то посторонний получает физический доступ к вашему устройству, а также располагает необходимым временем, навыками и инструментами, он всегда сможет сделать с устройством все, что захочет, минуя любой существующий цифровой замок, — писала компания в июне. — Опять же, это касается любого аппаратного кошелька».

Производитель обещал сделать прошивку менее восприимчивой к атаке сбоя напряжения. Но, как видим, полностью устранить уязвимость не вышло.

Уязвимости Ledger

Основные производители аппаратных кошельков — это Ledger, Trezor, KeepKey, Digital BitBox, Coinkite, BitLox, CoolWallet и CryoBit. Каждый из производителей топовых аппаратных криптокошельков обещает обеспечить наивысший уровень защиты средств. Однако «этичные хакеры» и эксперты по кибербезопасности находили способ взломать каждый из них.

Устройства Trezor и Ledger — самые популярные на рынке. С точки зрения аппаратного и микропрограммного обеспечения, KeepKey очень похож на Model T от Trezor. Единственные существенные различия можно найти в корпусе, дизайне и архитектуре, а также в программном обеспечении.

В декабре 2018 года ряд уязвимостей устройств Trezor и Ledger обнаружили эксперты компании Wallet.fail. Проблемы были в программном и аппаратном обеспечении, прошивке и веб-интерфейсе. Взлом кошельков эксперты продемонстрировали публично на 35-й ежегодной конференции Chaos Communication Congress. Исследователи отметили, что кошельки демонстрируют системные и повторяющиеся проблемы. Избавиться от части из них можно, заменив микроконтроллеры или обновив прошивку.

Кошельки Ledger и Trezor устроены по-разному. В первых используются два микроконтроллера: специальный криптографический Secure Element и универсальный, управляющий внешним подключением и подтверждающий транзакции. Взломать криптографический чип сложно, а вот универсальный — нет.

Вот что сделали исследователи во время демонстрации:

  1.  В кошелек Ledger эксперты добавили недорогой аппаратный имплантат за $3, с помощью которого удаленно подтвердили транзакцию. Эксперты отметили, что, скорее всего, таким образом можно взломать любое устройство. Позже производитель ответил, что это «непрактичный сценарий» и не стоит преувеличивать опасность.
  2.  В Ledger Nano S удалось взломать загрузчик и перепрошить устройство. В кошельке есть защита от подобного вмешательства — прошивка проверяется с помощью криптографии. Однако эксперты нашли способ ее обойти и запустили на взломанном кошельке игру «Змейка». Реальные злоумышленники, конечно, вместо игры загрузили бы модуль, заменяющий адрес кошелька в исходящих транзакциях, и просто вывели бы средства. Ошибка уже исправлена.
  3.  Модель Ledger Blue удалось взломать, перехватив ввод PIN-кода с помощью радиоволн. Чтобы воспользоваться уязвимостью, надо находиться в непосредственной близости от кошелька во время ввода PIN-кода. На практике это тоже маловероятный сценарий. Но производитель пообещал исправить это.

В ответ представители Ledger заявили, что выводы экспертов интересны, но продемонстрированные атаки сложно осуществить на практике: все они требуют физического доступа к устройству.

Уязвимости кошельков Trezor

Уязвимости Trezor обсуждаются еще с 2017 года, проблемы безопасности устройства находил также «этичный хакер»-подросток Салим Рашид. Компания устранила все дыры в течение нескольких дней. Рашид также выявил уязвимости в устройствах Ledger, позволяющую внедрить в кошелек зловредный код и изменять адреса исходящих транзакций. Хакер предостерегал пользователей от покупки подержаных устройств, поскольку их легко перепрошить. В этот раз компания исправила уязвимость четыре месяца спустя.

В Trezor используется всего один универсальный чип на базе архитектуры ARM, отвечающий и за криптографию, и за подключение устройства. Казалось бы, взломать его должно быть просто, ведь злоумышленникам достаточно получить доступ лишь к флеш-памяти кошелька, на которой хранится seed-фраза, но разработчики надежно защитили прошивку. Тем не менее исследователи Wallet.fail нашли управу и на него через аппаратную часть кошелька при непосредственном доступе к устройству.

Кошелек Trezor эксперты взломали той же самой атакой «сбоя напряжения». Пониженное напряжение вызвало сбой и перезагрузку. Чтобы сохранить seed-фразу во время обновления, устройство поместило ее в оперативную память, которую смогли считать исследователи. Эксперты подчеркнули, что это возможно только в случае, если пользователь не установил пароль. Команда Trezor признала уязвимости и пообещала устранить их, но подчеркнула, что для того, чтобы ими воспользоваться, злоумышленники должны получить физический доступ к кошелькам.

В марте этого года Attack Lab, исследовательское подразделение Ledger, также нашло несколько уязвимостей в аппаратных кошельках Model T и Model One своего главного конкурента Trezor. Согласно сообщению в блоге компании, сотрудники Ledger связались с Trezor, чтобы рассказать о найденных уязвимостях. Trezor смогла решить все, кроме одной. После этого специалисты Ledger поделились проблемами в статье, а позже и публично на конференции MIT Bitcoin Expo в Бостоне.

Вот какие уязвимости нашли сотрудники Attack Lab:

  •  Аутентичность устройств. Защитную голографическую наклейку можно удалить простым феном. После этого подлинный кошелек можно взломать, а затем оставить в коробке, восстановив защитную наклейку, и вернуть производителю скомпрометированными. Устройства могут быть полностью имитированы, так как они изготавливаются из относительно доступных компонентов — даже производитель может не заметить разницу. Эксперты Attack Lab полагают, что для устранения уязвимости надо изменить дизайн и компоненты кошельков. Примечательно, что Trezor сами сообщили о существовании подделок своего флагманского устройства Trezor One еще в ноябре 2018 года — обычно они продаются со скидкой и с некачественной голограммой. Компания порекомендовала проверенных продавцов и дистрибьюторов. Однако эксперты Ledger полагают, что купить фейк можно даже на официальном сайте Trezor. Злоумышленники могут приобрести оригинальное устройство, взломать его, а потом вернуть обратно. Если компания перепродаст его, новые пользователи могут лишиться своих средств.
  •  Подбор PIN-кода с помощью атаки по стороннему каналу.
  •  В криптобиблиотеке Trezor One нет достаточных инструментов для борьбы с аппаратными атаками — получив физический доступ к устройству, злоумышленник может извлечь секретный ключ через атаку по стороннему каналу. Ранее Trezor утверждал, что его кошельки устойчивы к подобной атаке.
  •  Возможность кражи конфиденциальных данных с устройства — получив физический доступ, мошенники могут извлечь все данные, хранящиеся во флеш-памяти устройства. Уязвимость можно устранить путем замены основного компонента устройства на «чип защищенного элемента», в отличие от текущих компьютерных чипов, используемых в устройствах. Это единственная не исправленная Trezor уязвимость — для этого понадобилось бы изменить устройство кошелька. Специалисты Attack Lab порекомендовали юзерам использовать сильную парольную фразу — это снизит риски.

Меры предосторожности при работе с аппаратными кошельками

Главный риск компрометации устройства — физический доступ к нему злоумышленников. Если кошелек попадет в чужие «квалифицированные» руки, он точно будет взломан — это лишь вопрос времени.

У мошенников целый арсенал приемов, с помощью которых они могут получить доступ к средствам пользователя кошелька: атака посредника, перепрошивка или распространение фейковых устройств, взлом компьютера, к которому подключен кошелек, обход PIN-кодов, аппаратный имплант, потеря или кража seed-фразы, простая слежка.

Чтобы обезопасить свои крипто-активы, соблюдайте простые меры предосторожности:

  •  Покупайте кошельки только в официальном магазине или у рекомендованных производителем дистрибьюторов;
  •  При покупке проверьте упаковку и кошелек на предмет вскрытия;
  •  Храните устройство в надежном месте;
  •  Поставьте максимум паролей и способов подтверждения транзакции: многозначные PIN-коды и сложные пароли, seed-фразы, блокировка после неправильного ввода PIN-кода. Не упрощайте себе жизнь — чем сложнее совершить транзакцию, тем надежнее;
  •  Выбирайте кошелек, поддерживающий функцию мультиподписи (например, Coldcard Mk3 и Trezor T). Они сложны в использовании, но значительно повышают уровень безопасности;
  •  Перепроверяйте адрес получателя перед транзакцией. В большинстве новых устройств на дисплее отображается полный адрес кошелька, но в более ранних моделях могут быть видны не все цифры. Если вы не видите хотя бы последние 10 знаков кошелька получателя, перестрахуйтесь, используя одноразовые пароли;
  •  Убедитесь, что никто не видит, как вы вводите PIN-код и пароли. Мошенники могут удаленно включить вашу веб-камеру или даже установить скрытую.

Аппаратные кошельки по-прежнему максимально надежны

Аппаратные кошельки могут защитить средства клиентов от наиболее распространенных атак: вирусов, вредоносных программ и хакеров. При этом устройства так же беспомощны, как и любые другие кошельки, когда речь заходит о защите устройств клиентов от физических атак.

Но не торопитесь выбрасывать свой аппаратный кошелек. Во-первых, ничего надежнее еще не придумали. Во-вторых, если злоумышленники не получат их в руки, ваши крипто-активы, скорее всего, не потеряются. В-третьих, производители выводят на рынок новые решения для защиты средств пользователей: биометрия, геолокация, смарт-карты, новые алгоритмы шифрования.

Важно, что производители признают проблемы безопасности и работают над их устранением. У них действуют баунти-программы поддержки, а выявленные уязвимости стараются исправить как можно скорее. Выбирая кошелек, обращайте внимание на открытость производителя и его готовность решать проблемы безопасности своих устройств.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *