کیف پولهای سخت افزاری طوری طراحی شدهاند که کلیدهای خصوصی را از خطرات و حملات دستگاههای متصل در امان نگه دارند اما این والتها نیز میتوانند مورد حملات فیزیکی قرار گیرند.
کلیدهای خصوصی عنصر اصلی در حفظ مالکیت ارزهای دیجیتال هستند. هکرها همیشه سعی در بدست آوردن کلیدهای خصوصی و دزیدن رمزارزهای کاربران دارند. اغلب مواقع این خطرات آنلاین هستند. اینجاست که کیف پولهای سخت افزاری خود را نشان میدهند، این نوع والتها به دلیل آفلاین بودن، از خطراتی مانند بدافزار، نرمافزارهای جاسوسی و حملات فیشینگ درامان هستند.
اما کیف پولهای سخت افزاری نیز میتوانند هدف هکهای سخت افزاری قرار گیرند. حال اگر اینطور است، ملاک انتخاب کیف پولی ایمن برای حفظ ارزهای دیجیتال چیست؟ در این مقاله با انواع حملات فیزیکی روی والتهای سخت افزاری آشنا خواهیم شد، مثل همیشه با «تهران ولت» همراه باشید.
نحوهی هک والت سخت افزاری
تعدادی راه برای هک کیف پولهای سخت افزاری وجود دارد، هدف تمامی این حملات یافتن اطلاعاتی حساس مانند پین کد و کلیدهای خصوصی است. پین کد، حفاظ امنیتی برای جلوگیری از دسترسی هکر به دادههای شما است، اما پین کد تا زمانی ارزش دارد که از خود کیف پول حفاظت فیزیکی شود. در نتیجه شرط اصلی برای جلوگیری از هک شدن، حفاظت فیزیکی از دستگاه و نگه داشتن آن در جایی امن است، زیرا هرچقدر هم که کیف پول امنی داشته باشید، اگر کیف پولتان به دست هکرها بیفتد، امکان از دسترس رفتن داراییهای باارزشتان وجود دارد.
در ادامه با انواع روشهایی که هکر پس از بدست آوردن والت روی آن انجام میدهد تا به کلیدهای خصوصی آن دسترسی پیدا کند، آشنا خواهیم شد:
درپاور گلیچینگ یا نوسان برق، مدار دستگاه برای لحظهای کوتاه در معرض جریان برق قرار گرفته و به آن شوک وارد میشد. با موج انرژی که به دستگاه وارد میشود، مدار دستگاه در حالتی آشفته قرار گرفته و اطلاعات حساس را در اختیار حملهکننده قرار میدهد.
چیپ میکروکنترلر، کلید رسیدن به کلیدهای خصوصی است و هک آن باعث افشای اطلاعات داخل آن میشود. در حملهی نوسان برق، با استفاده از ولتاژی لحظهای بالا، جریانی زیادی از دستگاه عبور کرده و از این طریق اطلاعات خام قابل دسترسی خواهند بود. از این نقطه به بعد، بازیابی پین کد و کلیدهای خصوصی قرار گرفته داخل چیپ، کار نسبتا آسانی خواهد بود.
در حمله کانال جانبی (side-channel)، رفتار سخت افزار در هنگام انجام تراکنش رصد میشود. این حمله همانند زمانی است که دزدی با استفاده از گوشی طبی به صدای گاو صندوق گوش میدهد و سعی میکند با شنیدن صدای تغییرات قفل، ترکیب رمز را پیدا کند.
در حملهی کانال جانبی از اسیلوسکوپ برای مشاهدهی رفتار مصرف انرژی دستگاه در هنگام اجرا استفاده میشود. بدین ترتیب با گوش دادن به نویز دستگاه در هنگام اعمال پین کدهای مختلف و مشاهدهی رفتارهای مصرف انرژی، میتوان دید که هر کد چه رفتاری از خود نشان میدهد. ترکیبهای مختلف پین کد، ردپاهای مختلفی دارند و از روی آن میتوان فهمید کدام کد ممکن است کار کند. با مشاهدهی الگوی مصرف انرژی هر پین کد، میتوان دیتابیسی از اطلاعات ایجاد کرد. هکر با استفاده از برنامهای که از این دیتابیس استفاده میکند، شروع به امتحان تک تک پین کدها میکند و در نهایت به پین کد دست پیدا میکند.
در حملهی کانال جانبی، هکر به دادههای منتشر شده از دستگاه گوش میدهد و سعی میکند پین کد را حدس بزند و بدین وسیله کنترل دستگاه را بدست میگیرد.
در این نوع از حمله، ماژول امنیتی سخت افزاری یا HSM مورد هدف قرار میگیرد تا هکر بتواند به نرم افزاری که در آن در حال اجرا است دست پیدا کند و به نحوهی کار آن پی ببرد. حمله به نرمافزار یعنی اینکه هکر بتواند تکنولوژی موجود در آن را حتی بهتر از سازندگان آن درک کند و بتواند در آن رخنهای امنیتی بیابد، این کار نیازمند تحقیق و هنر اکسپلویت نویسی یا همان نوشتن کدهای مخرب است.
قدم اول در حملهی نرمافزاری، وصل کردن دستگاه به کامپیوتر برای تعامل با آن و دسترسی به نرمافزار درون آن است. برای این منظور، هکر اسکریپتی را اجرا کرده و به دنبال شکل باینری نرم افزار میگردد. اما کدهای باینری قابل درک نیستند، به همین خاطر در این مرحله مقداری مهندسی معکوس نیاز است تا کد برای انسان قابل فهم شود. از جملهی نرم افزارهای مهندسی معکوس میتواند به گیدرا (Ghidra) اشاره کرد.
در حملهی نرم افزاری، هکر با استفاده از نرمافزاری که از دستگاه استخراج میکند، سعی میکند در آن ضعفی امنیتی پیدا کند و آن را اکسپلویت کند. هکر با این کار کنترل نرم افزار را بدست گرفته و اطلاعات آن را استخراج میکند.
تا اینجا با انواع حملههای سخت افزاری موجود روی کیف پول سخت افزاری آشنا شدیم. حملات سخت افزاری زمانی قابل اجرا هستند که دستگاه شما به دست هکرها بیافتد. به همین خاطر درک اینکه والت چگونه از ارزهای دیجیتال حفاظت میکند، برای اعتماد به والت ضروری است.
دقت کنید که همهی کیف پولهای سخت افزاری از لحاظ امنیت با هم برابر نیستند. اگرچه تمام والتهای سخت افزاری، کلیدهای خصوصی را آفلاین نگه میدارند، اما نحوهی حفاظت از این کلیدها در کیفهای مختلف، متفاوت است.
کیف پول سخت افزاری لجر طوری طراحی شده است که در مقابل هر دو حملهی سخت افزاری و نرم افزاری مقاوم باشد و دارای بالاترین درجهی امنیت ممکن است.
دلیل امنیت لجر، وجود سه قسمت حیاتی در ساختار آن است: چیپ امنیتی استفاده شده در دستگاه، سیستم عامل اختصاصی لجر و تیم هکرهای شرکت لجر که سعی در یافتن نقاط ضعف دستگاه دارند.
این نوع از چیپها در محصولات با امنیت بالا مانند پاسپورتها و کارتهای اعتباری دیده میشود. این چیپها طوری طراحی شدهاند که در مقابل حملات بسیار پیچیده مقاوم باشند. چیپ امنیتی Secure Element که در کیف پول لجر استفاده شده است، در مقام تمام حملات مخرب از جمله فالت اینجکشن، حملات لیزر، دستکاری الکترومغناطیسی و نوسانهای برق مقاوم است.
بیشتر کیف پولها، سیستم عامل اختصاصی ندارند، اما سیستم عامل یکی از مهمترین زیرساختهای امنیت کیف پول سخت افزاری است. معمولا سازندگان کیف پول از یک اپلیکیشن برای تمامی حسابها استفاده میکند. اما این روش باعث کاهش امنیت دستگاه میشود.
لجر برای حل این مشکل، با استفاده از سیستم عامل اختصاصی BOLOS که رویکردی چند اپلیکیشنه دارد، اپلیکیشن و سیستم را از هم جدا میکند. این کار باعث میشود اگر در یکی از اپلیکیشنهای موجود در دستگاه مشکلی پیش بیاید، کل دستگاه دچار مشکل نشود.
برخلاف باور عموم، همهی هکرها بد نیستند، گروهی از هکرهای خوب نیز وجود دارند که به آنها هکر کلاه سفید میگویند. هکرهای کلاه سفید با استفاده از مهارتهای خود مشکلات امنیتی سیستمها را پیدا کرده و آنها را اعلام میکنند. این هکرها وجود دارند تا هکرهای کلاه سیاه یا کراکرها نتوانند حملات مخرب انجام دهند.
تیم هکرهای شرکت لجر، دونجون (Donjon) نام دارند. این تیم که از متخصصان امنیت تشکیل شدهاند، با دقت به بررسی جنبههای امنیتی مختلف کیف پولهای سخت افزاری میپردازند و به طور مستمر سعی در بهبود امنیت محصولات لجر دارند.
حال که ستونهای اصلی امنیتی محصولات لجر آشنا شدیم، میتوانیم با خیال راحتتری به لجر اعتماد کنیم.