هک

چگونه می‌توان کیف پول سخت افزاری را هک کرد

هک

کیف پول‌های سخت افزاری طوری طراحی شده‌اند که کلید‌های خصوصی را از خطرات و حملات دستگاه‌های متصل در امان نگه دارند اما این والت‌ها نیز می‌توانند مورد حملات فیزیکی قرار گیرند.

کلیدهای خصوصی عنصر اصلی در حفظ مالکیت ارزهای دیجیتال هستند. هکرها همیشه سعی در بدست آوردن کلیدهای خصوصی و دزیدن رمزارزهای کاربران دارند. اغلب مواقع این خطرات آنلاین هستند. اینجاست که کیف پول‌های سخت افزاری خود را نشان می‌دهند، این نوع والت‌ها به دلیل آفلاین بودن، از خطراتی مانند بدافزار، نرم‌افزارهای جاسوسی و حملات فیشینگ درامان هستند.

اما کیف پول‌های سخت افزاری نیز می‌توانند هدف هک‌های سخت افزاری قرار گیرند. حال اگر اینطور است، ملاک انتخاب کیف پولی ایمن برای حفظ ارزهای دیجیتال چیست؟ در این مقاله با انواع حملات فیزیکی روی والت‌های سخت افزاری آشنا خواهیم شد، مثل همیشه با «تهران ولت» همراه باشید.

 

نحوه‌ی هک والت سخت افزاری

هک لجر و کیف پول سخت افزاریتعدادی راه برای هک کیف پول‌های سخت افزاری وجود دارد، هدف تمامی این حملات یافتن اطلاعاتی حساس مانند پین کد و کلیدهای خصوصی است. پین کد، حفاظ امنیتی برای جلوگیری از دسترسی هکر به داده‌های شما است، اما پین کد تا زمانی ارزش دارد که از خود کیف پول حفاظت فیزیکی شود. در نتیجه شرط اصلی برای جلوگیری از هک شدن، حفاظت فیزیکی از دستگاه و نگه داشتن آن در جایی امن است، زیرا هرچقدر هم که کیف پول امنی داشته باشید، اگر کیف پولتان به دست هکرها بیفتد، امکان از دسترس رفتن دارایی‌های باارزشتان وجود دارد.

در ادامه با انواع روش‌هایی که هکر پس از بدست آوردن والت روی آن انجام می‌دهد تا به کلیدهای خصوصی آن دسترسی پیدا کند، آشنا خواهیم شد:

 

حمله‌ی فیزیکی: جریان قوی برق یا پاور گلیچینگ

درپاور گلیچینگ یا نوسان برق، مدار دستگاه برای لحظه‌ای کوتاه در معرض جریان برق قرار گرفته و به آن شوک وارد می‌شد. با موج انرژی که به دستگاه وارد می‌شود، مدار دستگاه در حالتی آشفته قرار گرفته و اطلاعات حساس را در اختیار حمله‌کننده قرار می‌دهد.

چیپ میکروکنترلر، کلید رسیدن به کلیدهای خصوصی است و هک آن باعث افشای اطلاعات داخل آن می‌شود. در حمله‌ی نوسان برق، با استفاده از ولتاژی لحظه‌ای بالا، جریانی زیادی از دستگاه عبور کرده و از این طریق اطلاعات خام قابل دسترسی خواهند بود. از این نقطه به بعد، بازیابی پین کد و کلیدهای خصوصی قرار گرفته داخل چیپ، کار نسبتا آسانی خواهد بود.

 

حمله‌ی کانال جانبی: مشاهده‌ی رفتار مصرف انرژی

در حمله کانال جانبی (side-channel)، رفتار سخت افزار در هنگام انجام تراکنش رصد می‌شود. این حمله همانند زمانی است که دزدی با استفاده از گوشی طبی به صدای گاو صندوق گوش می‌دهد و سعی می‌کند با شنیدن صدای تغییرات قفل، ترکیب رمز را پیدا کند.

در حمله‌ی کانال جانبی از اسیلوسکوپ برای مشاهده‌ی رفتار مصرف انرژی دستگاه در هنگام اجرا استفاده می‌شود. بدین ترتیب با گوش دادن به نویز دستگاه در هنگام اعمال پین کدهای مختلف و مشاهده‌ی رفتارهای مصرف انرژی، می‌توان دید که هر کد چه رفتاری از خود نشان می‌دهد. ترکیب‌های مختلف پین کد، ردپاهای مختلفی دارند و از روی آن می‌توان فهمید کدام کد ممکن است کار کند. با مشاهده‌ی الگوی مصرف انرژی هر پین کد، می‌توان دیتابیسی از اطلاعات ایجاد کرد. هکر با استفاده از برنامه‌ای که از این دیتابیس استفاده می‌کند، شروع به امتحان تک تک پین کدها می‌کند و در نهایت به پین کد دست پیدا می‌کند.

در حمله‌ی کانال جانبی، هکر به داده‌های منتشر شده از دستگاه گوش می‌دهد و سعی می‌کند پین کد را حدس بزند و بدین وسیله کنترل دستگاه را بدست می‌گیرد.

 

حمله‌ی نرم افزاری

در این نوع از حمله، ماژول امنیتی سخت افزاری یا HSM مورد هدف قرار می‌گیرد تا هکر بتواند به نرم افزاری که در آن در حال اجرا است دست پیدا کند و به نحوه‌ی کار آن پی ببرد. حمله به نرم‌افزار یعنی این‌که هکر بتواند تکنولوژی موجود در آن را حتی بهتر از سازندگان آن درک کند و بتواند در آن رخنه‌ای امنیتی بیابد، این کار نیازمند تحقیق و هنر اکسپلویت نویسی یا همان نوشتن کدهای مخرب است.

قدم اول در حمله‌ی نرم‌افزاری، وصل کردن دستگاه به کامپیوتر برای تعامل با آن و دسترسی به نرم‌افزار درون آن است. برای این منظور، هکر اسکریپتی را اجرا کرده و به دنبال شکل باینری نرم افزار می‌گردد. اما کدهای باینری قابل درک نیستند، به همین خاطر در این مرحله مقداری مهندسی معکوس نیاز است تا کد برای انسان قابل فهم شود. از جمله‌ی نرم افزارهای مهندسی معکوس می‌تواند به گیدرا (Ghidra) اشاره کرد.

در حمله‌ی نرم افزاری، هکر با استفاده از نرم‌افزاری که از دستگاه استخراج می‌کند، سعی می‌کند در آن ضعفی امنیتی پیدا کند و آن را اکسپلویت کند. هکر با این کار کنترل نرم افزار را بدست گرفته و اطلاعات آن را استخراج می‌کند.

 

آیا کیف پول سخت افزاری امن است؟

تا این‌جا با انواع حمله‌های سخت افزاری موجود روی کیف پول سخت افزاری آشنا شدیم. حملات سخت افزاری زمانی قابل اجرا هستند که دستگاه شما به دست هکرها بیافتد. به همین خاطر درک این‌که والت چگونه از ارزهای دیجیتال حفاظت می‌کند، برای اعتماد به والت ضروری است.

دقت کنید که همه‌ی کیف پول‌های سخت افزاری از لحاظ امنیت با هم برابر نیستند. اگرچه تمام والت‌های سخت افزاری، کلیدهای خصوصی را آفلاین نگه می‌دارند، اما نحوه‌ی حفاظت از این کلیدها در کیف‌های مختلف، متفاوت است.

 

چرا لجر امن‌ترین کیف پول سخت افزاری موجود است؟

لجر نانو امنیت

کیف پول سخت افزاری لجر طوری طراحی شده است که در مقابل هر دو حمله‌ی سخت افزاری و نرم افزاری مقاوم باشد و دارای بالاترین درجه‌ی امنیت ممکن است.

دلیل امنیت لجر، وجود سه قسمت حیاتی در ساختار آن است: چیپ امنیتی استفاده شده در دستگاه، سیستم عامل اختصاصی لجر و تیم هکرهای شرکت لجر که سعی در یافتن نقاط ضعف دستگاه دارند.

 

استفاده از چیپ امنیتی Secure Element با درجه‌ی نظامی

این نوع از چیپ‌ها در محصولات با امنیت بالا مانند پاسپورت‌ها و کارت‌های اعتباری دیده می‌شود. این چیپ‌ها طوری طراحی شده‌اند که در مقابل حملات بسیار پیچیده مقاوم باشند. چیپ امنیتی Secure Element که در کیف پول لجر استفاده شده است، در مقام تمام حملات مخرب از جمله فالت اینجکشن، حملات لیزر، دستکاری الکترومغناطیسی و نوسان‌های برق مقاوم است.

 

سیستم عامل اختصاصی BOLOS

بیشتر کیف پول‌ها، سیستم عامل اختصاصی ندارند، اما سیستم عامل یکی از مهم‌ترین زیرساخت‌های امنیت کیف پول سخت افزاری است. معمولا سازندگان کیف پول از یک اپلیکیشن برای تمامی حساب‌ها استفاده می‌کند. اما این روش باعث کاهش امنیت دستگاه می‌شود.

لجر برای حل این مشکل، با استفاده از سیستم عامل اختصاصی BOLOS که رویکردی چند اپلیکیشنه دارد، اپلیکیشن و سیستم را از هم جدا می‌کند. این کار باعث می‌شود اگر در یکی از اپلیکیشن‌های موجود در دستگاه مشکلی پیش بیاید، کل دستگاه دچار مشکل نشود.

 

استفاده از تیم هکرها برای ارتقای امنیت

برخلاف باور عموم، همه‌ی هکرها بد نیستند، گروهی از هکرهای خوب نیز وجود دارند که به آن‌ها هکر کلاه سفید می‌گویند. هکرهای کلاه سفید با استفاده از مهارت‌های خود مشکلات امنیتی سیستم‌ها را پیدا کرده و آن‌ها را اعلام می‌کنند. این هکرها وجود دارند تا هکرهای کلاه سیاه یا کراکرها نتوانند حملات مخرب انجام دهند.

تیم هکرهای شرکت لجر، دونجون (Donjon) نام دارند. این تیم که از متخصصان امنیت تشکیل شده‌اند، با دقت به بررسی جنبه‌های امنیتی مختلف کیف پول‌های سخت افزاری می‌پردازند و به طور مستمر سعی در بهبود امنیت محصولات لجر دارند.

حال که ستون‌های اصلی امنیتی محصولات لجر آشنا شدیم، می‌توانیم با خیال راحت‌تری به لجر اعتماد کنیم. برای خرید کیف پول‌های سخت افزاری لجر نانو اس و لجر نانو ایکس و لجر نانو اس پلاس می‌توانید از قسمت فروشگاه تهران ولت استفاده کنید.

بازگشت به لیست

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.