تاکنون برای نگهداری از رمزارزها، راه حلی امن‌تر از کیف پول‌های سخت افزاری ابداع نشده است. این کیف پول‌ها اکثرا اندازه‌ کوچکی دارند و کلیدهای خصوصی مربوط به آدرس‌های بلاک چینی را به‌صورت آفلاین در خود نگه می‌دارند تا امکان نفوذ و هک شدن از راه اینترنت وجود نداشته باشد.

نکته‌ی مهمی که هیچ‌وقت نباید فراموش کنیم این است که هیچ کیف پولی نمی‌تواند امنیت صددرصدی رمزارزها را تضمین کند و همیشه احتمال هک شدن و سرقت دارایی‌ها از راه‌های مختلف وجود دارد که در همه‌ آن‌ها نیاز به دسترسی فیزیکی به کیف پول وجود دارد.

تحقیقات زیادی روی راه‌های نفوذ به کیف پول‌های سخت افزاری انجام شده است که دراین مقاله تصمیم داریم بیشتر پیرامون هک کردن رمز عبور (PIN) کیف پول سخت افزاری صحبت کنیم تا ببینیم واقعا چقدر امکان دارد از این راه به یک کیف پول نفوذ شود. با ما همراه باشید.

هک کیف پول از راه پیدا کردن PIN

گروه محققان Donjon که تعدادی از متخصصان امنیتی شرکت سازنده کیف پول‌های سخت افزاری لجر هستند، در تحقیقی راجع به میزان امنیت کیف پول‌های دو کمپانی CoinKite و Shapeshift نشان دادند که راهی برای تشخیص PIN (رمز عبور) در محصولات این دو کمپانی وجود دارد.

البته جای نگرانی نیست؛ زیرا چندین ماه از آن تحقیق می‌گذرد و مشکل امنیتی مورد نظر برطرف شده است. علاوه بر این برای سرقت دارایی‌ها، دسترسی فیزیکی به کیف پول الزامی است که همین مورد احتمال خطر را بسیار کاهش می‌دهد، اما این تحقیق نشان داد که در هر صورت، امنیت کیف پول باید در بالاترین حد ممکن باشد.

شاید تصور کنید کاربرها همیشه کیف پول‌شان را در جایی امن نگهداری می‌کنند و سازنده کیف پول،‌ نیازی نیست نگران دسترسی فیزیکی سارق به دستگاه باشد. اما اگر میلیون‌ها دلار رمزارز در یک کیف پول وجود داشته باشد و راهی برای تشخیص PIN ورودی دستگاه پیدا شود، حتما باید جلوی این مشکل گرفته شود.

چون هیچ سارقی تعهد نداده که همه‌ حمله‌ها را به‌صورت آنلاین انجام دهد. داستان زمانی جدی‌تر می‌شود که بدانیم خیلی از صرافی‌ها بخش عمده‌ای از سرمایه‌ کاربرها را در کیف پول‌های سخت افزاری نگهداری می‌کنند. پس اگر یکی از این کیف پول‌ها به سرقت رود و راهی برای تشخیص PIN وجود داشته باشد، همه چیز بر باد خواهد رفت.

شرکت Shapeshift‌ این مشکل امنیتی را با ارائه یک آپدیت نرم افزاری در ماه فوریه ۲۰۲۰ برطرف کرد. یعنی با اتصال کیف پول‌های «کیپ کی» (KeepKey)‌ به کامپیوتر و دانلود Firmware‌ مربوطه می‌توان با خیال راحت از این دستگاه استفاده کرد. در مورد محصولات شرکت CoinKite نیز این مشکل با ارائه‌ کیف پول‌های سری «کولدکارد MK3» (ColdCard Mk3) ایراد موجود را برطرف کرد.

حمله‌ای که محققان روی کیف پول KeepKey‌ انجام دادند،‌ چندین روز زمان برد، اما آن‌ها توانستند با انجام تست‌های مختلف به شرایطی برسند که اگر یک هکر حرفه‌ای بخواهد انجام دهد، خیلی سریع اتفاق خواهد افتاد. این حمله بر اساس اطلاعاتی که این کیف پول در هنگام قفل شدن دستگاه، به طور غیرعمدی در درسترس قرار می‌دهد،‌ صورت ‌گرفت.

اگر بخواهیم این نقص امنیتی را کمی فنی‌تر توضیح دهیم باید گفت که چیپ‌های حافظه‌ای که در کیف پول‌های سخت افزاری مورد استفاده قرار می‌گیرند، در زمان‌های مختلف، ولتاژ خروجی متفاوتی دارند. محققان در برخی شرایط می‌توانند ارتباطی بین این نوسانات ولتاژی با داد‌ه‌های روی چیپ برقرار کنند.

این‌گونه اقدام‌ها به «Side Channels» معروف هستند، زیرا بدون دسترسی مستقیم به داده‌ها می‌توانند به آن‌ها نفوذ کنند. در آزمایش‌هایی که روی چیپ حافظه‌ کیف پول KeepKey یعنی محل ذخیره‌ PIN‌ کاربر انجام شد، مشخص شد که با مانیتور کردن تغییرات ولتاژ خروجی این چیپ در هنگام وارد کردن PIN، می‌توان آن را پیدا کرد.

البته انجام چنین کاری به این سادگی‌ها نیست. محققان ابتدا مجبور بودند هزاران نمونه PIN را وارد کنند و ولتاژ خروجی هر کدام را ثبت کرده و با کمک دیکُدر (یا همان رمزگشا) مقادیر خروجی را به کاراکترهای مختلف نسبت دهند و با تحلیل الگوهای به‌دست آمده به نتیجه دلخواه برسند. در هر صورت این یک نقص امنیتی به حساب می‌آمد که خوشبختانه برطرف شد.

 

 

اهمیت دسترسی فیزیکی به کیف پول سخت افزاری

اگر یک هکر باتجربه و حرفه‌ای و با امکانات کافی، دسترسی فیزیکی به کیف پول سخت افزاری پیدا کند، دیر یا زود قادر است به آن نفوذ کند. پس نباید فقط به رمزهایی که برای دستگاه تنظیم کرده‌ایم دلخوش باشیم و به امنیت فیزیکی آن هم توجه داشته باشیم. در همین راستا، شرکت Shapeshift همیشه از کاربرها می‌خواهد طوری از کیف پول خود محافظت کنند که انگار قرار است فردا به آن دستبرد زده شود!

در نتیجه تحقیقات گروه Donjon که روی کیف پول Coldcard Mk2 ‌صورت گرفت، مشخص شد که نفوذ به این کیف پول‌ها به خاطر استفاده از حافظه‌هایی که نسبت به حملات Side Channel مقاوم هستند،‌ دشوارتر است؛ اما همچنان می‌توان به آن‌ها نفوذ کرد. Coinkite، شرکت سازنده این کیف پول چیپ‌های حافظه خود را از کمپانی دیگری به نام Microchip تهیه می‌کند و این محصولات به اندازه کافی در برابر حملاتی مثل «Fault Injection Attack» مقاوم نیستند.

در این نوع حمله، با استفاده از یک روش استراتژیک و سوء استفاده از فرایند رفع اشکال اتوماتیک کیف پول،‌ آن را وارد «Debugging mode» می‌کنند. در این حالت محدودیت تعداد واردکردن PIN غیرفعال می‌شود و می‌توان بی‌نهایت ترکیب مختلف PIN را وارد دستگاه کرد تا در نهایت PIN درست پیدا شود که به این روش «Brute Force» هم گفته می‌شود.

البته انجام چنین عملیاتی، پیچیدگی و هزینه‌ زیادی دارد و به این آسانی‌ها نیست که هر کسی بتواند انجامش دهد. محققان برای اینکه بتوانند این فرایند را روی کیف پول Coldcard انجام دهند، ابتدا دستگاه را با دقت باز کردند تا به چیپ حافظه ­دسترسی پیدا کنند.

سپس بدون اینکه به چیپ آسیبی وارد شود، لایه‌ی سیلیکونی روی آن را از بین بردند و با یک لیزر پرقدرت، در یک زمان‌بندی کاملا منظم، به مکان‌های خاصی از حافظه اشعه‌ی لیزر تاباندند. هزینه کار با چنین دستگاه لیزری حدود ۲۰۰ هزار دلار است و استفاده از آن مهارت بسیار بالایی نیاز دارد و فقط برای تست‌های امنیتی در ساخت قطعات حساس مثل کارت‌های اعتباری و یا پاسپورت‌ها از آن‌ها استفاده می‌شود.

 

سخن پایانی

گروه محققان Donjon‌ با انجام تحقیقات امنیتی گسترده روی نقاط ضعف کیف پول‌های سخت افزاری مختلف از جمله KeepKey و Coldcard به این نتیجه رسیدند که حفظ امنیت فیزیکی دستگاه به اندازه حفظ کلیدهای خصوصی اهمیت دارد.

اگر شما نهایتا چند هزار دلار دارایی‌ در قالب ارز دیجیتال دارید و در آن را کیف پول سخت افزاری نگهداری می‌کنید، بعید است که هکرهای حرفه‌ای یا در سطح بین‌المللی بخواهند برای سرقت از شما وقت بگذارند یا به خانه شما نفوذ کنند. هیچ هکری به‌خاطر نهایتا ۵۰ هزار دلار، آزمایشگاه مجهز به لیزر پرقدرت خود را درگیر این ماجراها نمی‌کند.

چیزی که باید ازین مطالب بیاموزیم این است که آگاه باشیم استفاده از یک کیف پول سخت افزاری به معنی حفاظت قطعی از دارایی‌های دیجیتال نیست و همیشه امکان وجود نقاط ضعف و راهی برای هک کردن رمز عبور و در نتیجه هک شدن کیف پول وجود دارد.