Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...
Авторизация  
INC.

Представлены атаки на «холодные» криптовалютные кошельки

Рекомендуемые сообщения

Исследователи компании Ledger, специализирующейся на производстве аппаратных («холодных») криптовалютных кошельков, продемонстрировали атаки на аппаратные кошельки Coinkite и Shapeshift, позволяющие вычислить их PIN-коды.

Компания Shapeshift исправила уязвимость в своем кошельке KeepKey, обновив прошивку в феврале нынешнего года. Уязвимость в кошельках Coldcard Mk2 производства Coinkite по-прежнему присутствует, но была исправлена в Coldcard Mk3, выпущенном в октябре прошлого года. Исследователи намерены продемонстрировать атаку на Coldcard Mk2 на конференции SSTIC в следующем месяце, пишет Wired.

Для осуществления атаки на кошелек KeepKey потребуется продолжительная подготовка, однако при должном планировании злоумышленник вполне может получить PIN-код. Атака базируется на информации, непреднамеренно раскрываемой кошельками KeepKey даже в заблокированном виде.

Стандартные чипы памяти, используемые в том числе в аппаратных кошельках, выдают разные выходы напряжения в разное время. В нескольких случаях исследователям удалось установить связь между колебаниями напряжения и обрабатываемыми чипом данными. Анализируя чип памяти в KeepKey, в котором хранится PIN-код, исследователи обнаружили, что путем мониторинга изменений напряжения в процессе получения PIN-кода можно вычислить и сам PIN-код.

Безусловно, магическим образом прочитать значения PIN-кода из одних колебаний напряжения, невозможно. Сначала атакующий должен с помощью тестового кошелька KeepKey сделать тысячи измерений напряжения для каждого значения известного PIN-кода. Собрав своего рода декодер выходов напряжения для каждой фазы получения PIN-кода, злоумышленник может вычислить PIN-код атакуемого кошелька.

Осуществить атаку на Coldcard Mk2 сложнее, чем на KeepKey, поскольку кошелек защищен от подобных атак по сторонним каналам. Тем не менее, как установили исследователи, устройства уязвимы к атаке fault injection, базирующейся на сбое, который вызывает непредусмотренную активность компьютера и вводит чип в небезопасный режим отладки. В этом режиме ограничение по количеству вводов PIN-кода отсутствует, и злоумышленник может подобрать его с помощью брутфорса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

×