تاکنون برای نگهداری از رمزارزها، راه حلی امنتر از کیف پولهای سخت افزاری ابداع نشده است. این کیف پولها اکثرا اندازه کوچکی دارند و کلیدهای خصوصی مربوط به آدرسهای بلاک چینی را بهصورت آفلاین در خود نگه میدارند تا امکان نفوذ و هک شدن از راه اینترنت وجود نداشته باشد.
نکتهی مهمی که هیچوقت نباید فراموش کنیم این است که هیچ کیف پولی نمیتواند امنیت صددرصدی رمزارزها را تضمین کند و همیشه احتمال هک شدن و سرقت داراییها از راههای مختلف وجود دارد که در همه آنها نیاز به دسترسی فیزیکی به کیف پول وجود دارد.
تحقیقات زیادی روی راههای نفوذ به کیف پولهای سخت افزاری انجام شده است که دراین مقاله تصمیم داریم بیشتر پیرامون هک کردن رمز عبور (PIN) کیف پول سخت افزاری صحبت کنیم تا ببینیم واقعا چقدر امکان دارد از این راه به یک کیف پول نفوذ شود. با ما همراه باشید.
هک کیف پول از راه پیدا کردن PIN
گروه محققان Donjon که تعدادی از متخصصان امنیتی شرکت سازنده کیف پولهای سخت افزاری لجر هستند، در تحقیقی راجع به میزان امنیت کیف پولهای دو کمپانی CoinKite و Shapeshift نشان دادند که راهی برای تشخیص PIN (رمز عبور) در محصولات این دو کمپانی وجود دارد.
البته جای نگرانی نیست؛ زیرا چندین ماه از آن تحقیق میگذرد و مشکل امنیتی مورد نظر برطرف شده است. علاوه بر این برای سرقت داراییها، دسترسی فیزیکی به کیف پول الزامی است که همین مورد احتمال خطر را بسیار کاهش میدهد، اما این تحقیق نشان داد که در هر صورت، امنیت کیف پول باید در بالاترین حد ممکن باشد.
شاید تصور کنید کاربرها همیشه کیف پولشان را در جایی امن نگهداری میکنند و سازنده کیف پول، نیازی نیست نگران دسترسی فیزیکی سارق به دستگاه باشد. اما اگر میلیونها دلار رمزارز در یک کیف پول وجود داشته باشد و راهی برای تشخیص PIN ورودی دستگاه پیدا شود، حتما باید جلوی این مشکل گرفته شود.
چون هیچ سارقی تعهد نداده که همه حملهها را بهصورت آنلاین انجام دهد. داستان زمانی جدیتر میشود که بدانیم خیلی از صرافیها بخش عمدهای از سرمایه کاربرها را در کیف پولهای سخت افزاری نگهداری میکنند. پس اگر یکی از این کیف پولها به سرقت رود و راهی برای تشخیص PIN وجود داشته باشد، همه چیز بر باد خواهد رفت.
شرکت Shapeshift این مشکل امنیتی را با ارائه یک آپدیت نرم افزاری در ماه فوریه ۲۰۲۰ برطرف کرد. یعنی با اتصال کیف پولهای «کیپ کی» (KeepKey) به کامپیوتر و دانلود Firmware مربوطه میتوان با خیال راحت از این دستگاه استفاده کرد. در مورد محصولات شرکت CoinKite نیز این مشکل با ارائه کیف پولهای سری «کولدکارد MK3» (ColdCard Mk3) ایراد موجود را برطرف کرد.
حملهای که محققان روی کیف پول KeepKey انجام دادند، چندین روز زمان برد، اما آنها توانستند با انجام تستهای مختلف به شرایطی برسند که اگر یک هکر حرفهای بخواهد انجام دهد، خیلی سریع اتفاق خواهد افتاد. این حمله بر اساس اطلاعاتی که این کیف پول در هنگام قفل شدن دستگاه، به طور غیرعمدی در درسترس قرار میدهد، صورت گرفت.
اگر بخواهیم این نقص امنیتی را کمی فنیتر توضیح دهیم باید گفت که چیپهای حافظهای که در کیف پولهای سخت افزاری مورد استفاده قرار میگیرند، در زمانهای مختلف، ولتاژ خروجی متفاوتی دارند. محققان در برخی شرایط میتوانند ارتباطی بین این نوسانات ولتاژی با دادههای روی چیپ برقرار کنند.
اینگونه اقدامها به «Side Channels» معروف هستند، زیرا بدون دسترسی مستقیم به دادهها میتوانند به آنها نفوذ کنند. در آزمایشهایی که روی چیپ حافظه کیف پول KeepKey یعنی محل ذخیره PIN کاربر انجام شد، مشخص شد که با مانیتور کردن تغییرات ولتاژ خروجی این چیپ در هنگام وارد کردن PIN، میتوان آن را پیدا کرد.
البته انجام چنین کاری به این سادگیها نیست. محققان ابتدا مجبور بودند هزاران نمونه PIN را وارد کنند و ولتاژ خروجی هر کدام را ثبت کرده و با کمک دیکُدر (یا همان رمزگشا) مقادیر خروجی را به کاراکترهای مختلف نسبت دهند و با تحلیل الگوهای بهدست آمده به نتیجه دلخواه برسند. در هر صورت این یک نقص امنیتی به حساب میآمد که خوشبختانه برطرف شد.
اهمیت دسترسی فیزیکی به کیف پول سخت افزاری
اگر یک هکر باتجربه و حرفهای و با امکانات کافی، دسترسی فیزیکی به کیف پول سخت افزاری پیدا کند، دیر یا زود قادر است به آن نفوذ کند. پس نباید فقط به رمزهایی که برای دستگاه تنظیم کردهایم دلخوش باشیم و به امنیت فیزیکی آن هم توجه داشته باشیم. در همین راستا، شرکت Shapeshift همیشه از کاربرها میخواهد طوری از کیف پول خود محافظت کنند که انگار قرار است فردا به آن دستبرد زده شود!
در نتیجه تحقیقات گروه Donjon که روی کیف پول Coldcard Mk2 صورت گرفت، مشخص شد که نفوذ به این کیف پولها به خاطر استفاده از حافظههایی که نسبت به حملات Side Channel مقاوم هستند، دشوارتر است؛ اما همچنان میتوان به آنها نفوذ کرد. Coinkite، شرکت سازنده این کیف پول چیپهای حافظه خود را از کمپانی دیگری به نام Microchip تهیه میکند و این محصولات به اندازه کافی در برابر حملاتی مثل «Fault Injection Attack» مقاوم نیستند.
در این نوع حمله، با استفاده از یک روش استراتژیک و سوء استفاده از فرایند رفع اشکال اتوماتیک کیف پول، آن را وارد «Debugging mode» میکنند. در این حالت محدودیت تعداد واردکردن PIN غیرفعال میشود و میتوان بینهایت ترکیب مختلف PIN را وارد دستگاه کرد تا در نهایت PIN درست پیدا شود که به این روش «Brute Force» هم گفته میشود.
البته انجام چنین عملیاتی، پیچیدگی و هزینه زیادی دارد و به این آسانیها نیست که هر کسی بتواند انجامش دهد. محققان برای اینکه بتوانند این فرایند را روی کیف پول Coldcard انجام دهند، ابتدا دستگاه را با دقت باز کردند تا به چیپ حافظه دسترسی پیدا کنند.
سپس بدون اینکه به چیپ آسیبی وارد شود، لایهی سیلیکونی روی آن را از بین بردند و با یک لیزر پرقدرت، در یک زمانبندی کاملا منظم، به مکانهای خاصی از حافظه اشعهی لیزر تاباندند. هزینه کار با چنین دستگاه لیزری حدود ۲۰۰ هزار دلار است و استفاده از آن مهارت بسیار بالایی نیاز دارد و فقط برای تستهای امنیتی در ساخت قطعات حساس مثل کارتهای اعتباری و یا پاسپورتها از آنها استفاده میشود.
سخن پایانی
گروه محققان Donjon با انجام تحقیقات امنیتی گسترده روی نقاط ضعف کیف پولهای سخت افزاری مختلف از جمله KeepKey و Coldcard به این نتیجه رسیدند که حفظ امنیت فیزیکی دستگاه به اندازه حفظ کلیدهای خصوصی اهمیت دارد.
اگر شما نهایتا چند هزار دلار دارایی در قالب ارز دیجیتال دارید و در آن را کیف پول سخت افزاری نگهداری میکنید، بعید است که هکرهای حرفهای یا در سطح بینالمللی بخواهند برای سرقت از شما وقت بگذارند یا به خانه شما نفوذ کنند. هیچ هکری بهخاطر نهایتا ۵۰ هزار دلار، آزمایشگاه مجهز به لیزر پرقدرت خود را درگیر این ماجراها نمیکند.
چیزی که باید ازین مطالب بیاموزیم این است که آگاه باشیم استفاده از یک کیف پول سخت افزاری به معنی حفاظت قطعی از داراییهای دیجیتال نیست و همیشه امکان وجود نقاط ضعف و راهی برای هک کردن رمز عبور و در نتیجه هک شدن کیف پول وجود دارد.