این مطالب در رابطه با ارائه چارلز گیلمه عضو ارشد تیم امنیت لدجر در روز ۱۰ مارچ ۲۰۱۹ میباشد
قبل از شروع این مطلب باید یادآوری کنم که امنیت یه طیف هستش. هیچ وقت نمیشه قطعا گفت چیزی امن هست یا نیست! و هرچه شما نکات امنیتی رو بهتر رعایت کنید و به روزتر باشید عنوانها و شهرت اشخاص و پروژهها اهمیت کمتری پیدا میکنند. منظور این هست که شما یه کیفپول معمولی بیتکوینی رو درست استفاده کنید و نکات امنیتی رو رعایت کنید از اینکه کسی گفته باشه ترزور یا لدجر مشکل امنیتی داره مهمتر هستش اما با این حال به روز بودن در رابطه با ابزارهایی که استفاده میکنید هم اهمیت بسیاری دارد.
در این ارائه ارشد تیم لدجر به نکاتی اشاره میکنه و بعد از اون ۴ نوع رویکرد رو میگن که طبق اونها امنیت ترزور و کلونهای اون مثل کیپکی و بیوالت و غیره رو بررسی میکنن و یافتههاشون رو ارائه میکنن.
اوپنسورس بودن یا نبودن کیفپولهای سختافزاری!
کاملا اوپنسورس بودن کیفپول سخت افزاری دو تا مزیت عمده داره:
اول) اینکه یه پروژه اوپنسورس رو میشه بررسی کرد و هرکسی از هرجای دنیا میتونه چک کنه که امن هستش یا نه! درصورتی هم که مشکل امنیتیی وجود داشته باشه (مثل همین الان که تیم لدجر تونسته بررسی کنه) خرد جمعی متخصصان از هرجای دنیا به کمک میاد و مسائل امنیتی سریعتر پیدا و حل میشن.
دوم) اوپنسورس بودن یه کیفپول سختافزاری به این معنی هستش که شما (اگر تواناییش رو داشته باشید) میتونید خودتون سختافزار خودتون رو بسازید و اونوقت نرمافزار اون کیفپول رو نصب کنید
اما اوپنسورس بودن یه مسالهای رو ایجاد میکنه توی بحث کیفپولهای سختافزاری اونم اینه که مثل کاری که لدجر میکنه ترزور نمیتونه از تراشههای امن و تراشههای General Purpose MCU استفاده کنه.
در ادامه چهار رویکردی که تیم امنیت لدجر تونستن حفرههای امنیتی توی ترزور پیدا کنن رو میبینید:
۱. حملههای Supply Chain
تو این نوع حملهها کسی میتونه کیفپول رو دست کاری بکنه یا که یه در پشتی رو توی کیفپولی که بدست شما میرسه گذاشته باشه! به چند شکل میشه این کار رو انجام داد:
PreSeeding - Seed Exfiltration - Perform Sig - Address Swpping
تیم لدجر با تمیز باز کردن بستهبندی ترزور داخل بسته رو درآوردن و نرمافزار اون رو دستکاری کردن و دوباره داخل بستهبندی گذاشتن
اگه این بسته ترزور دست شما میرسید به هیچوجه تفاوتش رو نمیتونستید با یه بسته دستنخورده بفهمید
تیم لدجر عمل PreSeeding رو توی ترزور دستکاری شده انجام داد. به این شکل که ۲۴ کلمه سید شما توسط کسی که دستکاری کرده از قبل تعیین شده بودن و این شخص میتونه هروقت دوست داشت موجودی شما رو خالی کنه!
خب حملههای Supply Chain به طوری هستن که همه میگن اگه شما از یه واسطه کیفپولتون رو تهیه میکنید اونوقت احتمال وقوع داره! اما !!! تیم لدجر میگه این حملهها همیشه امکانشون هست! چطوری؟
فکرش رو بکنید ضیاء ۱۰۰ تا ترزور سفارش میده از خود ترزور هم میخره اینا رو! بعد بستهبندی همه رو تمیز باز میکنه دستکاریشون میکنه و همه رو تمیز دوباره بستهبندی میکنه و مرجوع میکنه به شرکت ترزور. اونوقت شرکت ترزور این ترزورهای دستکاری شده رو دوباره میفرسته تو بازار و شما حتی اگه از خود ترزور خریداری کرده باشید احتمال اینکه ترزور شما دستکاری شده باشه هستش! ترفند باحالیه :))
تیم لدجر این مشکل رو به ترزور توی نوامبر ۲۰۱۸ اطلاع رسانی کرده اما این مشکل هنوز برطرف نشده و ترزور جوابی نداده!
۲. حملههای Software Crappy Attacks
توی این نوع حمله نرمافزار ترزور هدف قرار داده شده و دوتا مشکل توش پیدا شده که از ضعف امنیتی بالایی نداشتن و به همین دلیل توضیحات زیادی درموردش نمیدم! به ترزور اطلاع رسانی شد و سریع حل شدن.
۳. حملههای کانال جانبی یا همون Side Channel Attacks
این نوع حملهها خیلی جالب و علاقهمندی خیلی از متخصصان امنیت توی بحثهای رمزنگاری هستن. تو این نوع حملهها با شبیهسازی و تکرار و ساخت الگوریتم سعی بر پیدا کردن کلیدهای رمزنگاری صورت میگیره. یه حمله مشابه قبلا چند سال پیش روی ترزور با استفاده از اوسیلاتور صورت گرفته بود که اینجا میتونید ببینید.
اینجا تیم لدجر با استفاده از الگوریتمهای یادگیری ماشینی اثر دیجیتالی ترزور رو بررسی میکنن و بعد از اینکه خوراک زیادی به این الگوریتم میدن الگوریتم میتونه از این به بعد اثر دیجیتالی رو با عددی که کاربر میزنه تطبیق بده. یعنی به این شکل که الگوریتم میدونه که سیگنالهایی که ترزور میفرسته کدوم عدد هستن!
این الگوریتم با میانگین ۵ بار تلاش میتونه رمز پین ترزور شما رو پیدا بکنه و از اونجایی که توی ترزور تعداد دفعات وارد کردن پین نسبتا زیاد هستن، یه حمله کاملا موفق هستش :)
این حمله گزارش به ترزور گزارش شده و الان امکان حدسزدن پین سختتر شده!
تیم لدجر یه حمله جانبی دیگه رو هم بررسی کرده!
حمله به تابع SCAlar
این تابع برای فرآیندهای رمزنگاری و تولید کلیدها توی ترزور استفاده میشه. یه اتفاق جالب این بود که این وقتی تیم لدجر پیادهسازی این تابع رو بررسی میکرد یه کامنت توی کد دیدن که نوشته بود "این تابع در مقابل حملههای جانبی مصون است!"
کاری که تیم لدجر انجام داد این بود که یه عدد بزرگ SCAlar رو ورودی تابع میداد و با همون الگوریتم یادگیری ماشینی تونستن اعداد رو شبیهسازی کنن.
این یعنی که اگه عدد SCAlar رو با این روش محاسبه کنن اونوقت به راحتی میتونن پرایوتکی رو تولید کنند! این مشکل امنیتی بسیار جدی هستش!
تیم لدجر اینو به ترزور گزارش داد و ترزور واکنشی نشون نداده و این مشکل همچنان وجود داره! ولی انصافا حداقل اون کامنت که میگه من امن هستم رو باید بردارن دیگه :))
۴. حملههای Surprise Concluding
این نوع حملهها با تزریق خطا به ترزور میتونن باعث بشن که از فرآیند پین کد گذشت و یا حتی دیگه پینکد غیرفعال بشه. این حملهها رو چند ماه پیش تیم Wallet.Fail هم انجام دادن که من قبلا اینجا درموردش یه رشتهتوییت نوشتم.
تیم لدجر این حمله رو نه فقط روی ترزور بلکه بر روی چندتا کلون دیگه از ترزور که نرمافزار ترزور رو استفاده میکنن مثل کیپکی و بیوالت هم امتحان کرده و دیده که جواب میده! با گلیچ کردن تونستن ۲۴ کلمه سید رو استخراج کنن از این کیفپولها. این مشکل فعلا پچ شده و رفع شده اما احتمال انجام شدنش باز وجود داره!
یه کار دیگه که لدجر انجام داد و تیمهای دیگه تو این نوع حمله انجام نداده بودن این بود که روی مدل T ترزور که همون مدل با صفحه تاچ هستش هم انجامش دادن! این روش روی اون مدل هم عملی بود اما یه فرقی داره! فرقش اینه که نمیشه این مشکل رو توی مدل T رفع کرد و عملا این ولت کاملا مشکل امنیتی داره! این ولت باید به شکل کامل تغییر پیدا کنه و از اونجا که راه حلی برای درست کردنش وجود نداره تیم لدجر تصمیم گرفت که نحوه انجام شدن این مشکل رو به تیم ترزور اعلام نکنه! تنها راهکاری که تیم لدجر تونست مطرح کنه اینه که باید از یه کلمه اضافه یا همون Passphrase برای ۲۴ کلمه سید خودتون استفاده کنید که به اندازه یه سید کامل امنیت داشته باشه. یعنی یه کلمه رمز اضافه که حداقل ۳۶ کاراکتر باشه.
مرور همه حمله ها رو توی این جدول میبینید
آخرین حرفای تیم لدجر توی ارائه این بودن که:
اینو اضافه کنم که این نوع حملهها اغلب حملههایی پرهزینه هستن و احتمال اینکه شما هدف قرار بگیرید به ارزشی که هکر از حملهکردن ممکنه بدست بیاره بستگی داره! این نکته خوبیه چرا که به شما هم یادآوری میکنه که وقتی ارزش کوینهای شما زیاد باشه اونوقت باید حواسجمعتر و مطلعتر باشید و حتی هزینه بیشتری کنید تا امن باقی بمونید. رویکردهای امنیتی بهتری رو اتخاذ کنید مثلا از چند امضایی همراه با ترزور و لدجر هر دو استفاده کنید یا که سرمایهتون رو تقسیم کنید و همه تخممرغها رو تو یه سبد نگه ندارید تا یه نقطه شکست مرکزی ایجاد نکنید!
- پایان
-- بروزرسانی-- لینک پاسخ شرکت ترزور به این حفرههای امنیتی