震驚!黑客在Ledger NanoS上玩起了貪吃蛇區(qū)塊鏈
重要通知!!!想知道自家錢包會不會被攻破嗎?想證明自家錢包不會被攻破嗎?鏈殼科技與數(shù)鏈評級共同發(fā)布的“更安全的設(shè)備錢包”評選活動已正式啟動。
當?shù)貢r間2018年12月27日,德國萊比錫,第35屆C3混沌通信大會在當?shù)嘏e行。來自世界各地的1.6萬余名黑客、行業(yè)研究人員、數(shù)字技術(shù)愛好者等賓客濟濟一堂,就計算機隱私、安全、倫理、社會問題以及與數(shù)字技術(shù)相關(guān)等問題舉行研討會。
小貼士:歐洲黑客大會始于1984年,由歐洲最大的黑客聯(lián)盟組織——德國混沌電腦俱樂部主辦,所以稱之為混沌通訊大會(Chaos Communication Congress)。該會議主要研討計算機和網(wǎng)絡(luò)安全問題,旨在推進計算機和網(wǎng)絡(luò)安全。大會開始多是熱愛計算機的黑客參與,之后不斷吸引科學(xué)家、安全專家和計算機愛好者參加。
在本屆混沌通訊大會(35th C3)上,名為Wallet Fail的三人團隊表示,他們可以通過不同技術(shù)手段黑進市面上的加密貨幣冷錢包,并且以常見的冷錢包品牌為例,在臺上演示了整個破解過程,其中包括Ledger以及Trezor等知名錢包。該團隊分別從四個層面歸納了冷錢包的攻擊方式:供應(yīng)鏈層、固件層、信道層和硬件芯片層。
接下來,鏈殼團隊向各位讀者介紹攻擊的詳細情況:
一、 針對錢包銷售環(huán)節(jié)發(fā)起的攻擊:
攻擊目標:賣給個人用戶前,在渠道商和銷售商手中的冷錢包
攻擊范圍:有外殼的冷錢包
實施成本:低
危害范圍:小
攻擊原理:在冷錢包中植入監(jiān)聽設(shè)備
造成后果:獲取用戶注冊時的助記詞、冷錢包密碼等
攻擊步驟:
1、使用電吹風完整取下防偽激光標備用
2、被取下防偽標的設(shè)備留下實施攻擊,然后繼續(xù)投遞給用戶以免耽誤快遞引起疑心。(此類情況已大量出現(xiàn))
3、一個冷錢包,拆開外殼暴露出主板
4、準備一個大小合適的監(jiān)聽設(shè)備,如圖
5、將監(jiān)聽設(shè)備焊接在冷錢包主板上,準備重新蓋上外殼
6、外殼蓋好后,可繼續(xù)銷售給最終用戶,但是這個設(shè)備已經(jīng)可以在用戶不知情的情況下被無線監(jiān)聽。
二、 冷錢包系統(tǒng)驅(qū)動攻擊
攻擊目標:自帶嵌入式操作系統(tǒng)錢包
攻擊范圍:所有冷錢包
實施成本:中
危害范圍:中
攻擊原理:在錢包啟動時更改系統(tǒng)入口,使黑客完全控制冷錢包上所有其他元件控制權(quán),包括存儲私鑰的安全芯片
造成后果:可直接使用私鑰簽名交易,盜取冷錢包中私鑰所控制資產(chǎn)。
攻擊步驟:
1、分析錢包硬件結(jié)構(gòu)
2、分析錢包軟件系統(tǒng)架構(gòu)和指令
3、找到系統(tǒng)啟動步驟進行替換
4、完成系統(tǒng)替換,來玩一把貪吃蛇
三、 測信道攻擊
攻擊目標:通過密碼控制權(quán)限的冷錢包
攻擊范圍:帶有PIN輸入界面的冷錢包或熱錢包
實施成本:高
危害范圍:大
攻擊原理:監(jiān)聽PIN輸入設(shè)備輸入PIN時的能量變化,獲取PIN驗證過程中的能量特征后近場監(jiān)聽獲得密碼
造成后果:黑客背著包包站在身邊就能知道你的“Keystore密碼”或者“錢包密碼”了。
攻擊步驟:
1、將監(jiān)聽設(shè)備放在一款錢包旁開始收集信號,隨意進行PIN的試探。
這一步可以通過機器人配合來完成
2、分析獲取的信號數(shù)據(jù),提取密碼按鍵信號特征
3、獲取各個按鍵的信號圖樣。(“0”和“7”的信號圖樣,一條黃線,一條藍線)
4、帶著設(shè)備等這一款錢包產(chǎn)品用戶使用錢包并輸入正確密碼
5、密碼GET
這一類攻擊方法在區(qū)塊鏈IOT設(shè)備上同樣適用!
四、 芯片配置時攻擊
攻擊目標:冷錢包
攻擊范圍:所有用戶密碼驗證由MCU控制的冷錢包
實施成本:中
危害范圍:大
攻擊原理:在冷錢包啟動時記錄所有存儲加載的數(shù)據(jù),分析數(shù)據(jù)獲得錢包密碼
造成后果:冷錢包被竊后黑客比用戶更快的轉(zhuǎn)移錢包私鑰控制的資產(chǎn)。
攻擊步驟:
1、分析錢包硬件結(jié)構(gòu)
2、找到和記錄啟動時內(nèi)存中跑的數(shù)據(jù)
黑客只需有這樣簡陋的設(shè)備
3、將數(shù)據(jù)分析整理后輸出成文件。(現(xiàn)場演示的破解只需要在數(shù)據(jù)里查找類型為 “string”的數(shù)據(jù),看到1234了嗎,這就是錢包密碼)
冷錢包一直在業(yè)界被認為是最安全的錢包解決方案。實際冷錢包的設(shè)計和制造也有多種實現(xiàn)方式和解決方案。在眾多方案中,MCU控制輸入輸出,SE(Secure Element)存儲私鑰又被認定是最安全的。
但通過Wallet Fail在混沌通訊大會上的展示,我們可以看出冷錢包的安全漏洞貫穿產(chǎn)品的全部組成模塊和生命周期。當前的眾多冷錢包并沒有實現(xiàn)整體的設(shè)備安全目標。
區(qū)塊鏈行業(yè)的設(shè)備安全是鏈殼科技團隊一直一來專注的方向。我們來自金融行業(yè)設(shè)備安全廠商、阿里IoT安全廠商,長期面向銀行、物聯(lián)網(wǎng)等行業(yè)提供密鑰安全產(chǎn)品和服務(wù)。也參與編寫多個國家級、行業(yè)級密碼系統(tǒng)和產(chǎn)品規(guī)范的制定,設(shè)計和實施了多種應(yīng)用于各個領(lǐng)域的創(chuàng)新密碼產(chǎn)品。
鏈殼科技旗下安全實驗室BitLab是由一支技術(shù)實力過硬的密碼設(shè)備產(chǎn)品安全測試團隊組成。
2 團隊擁有豐富的密鑰軟硬件產(chǎn)品攻擊經(jīng)驗;
2 實施過多款硬件安全芯片、軟件、APP、系統(tǒng)和手機安全方案的攻防;
2 擁有行業(yè)頂尖的攻擊設(shè)備和技能,能夠?qū)嵤┣秩胧焦艉头乔秩胧焦簦す庾⑷搿?cè)信道攻擊等等;
2 攻破過多個金融級別PC、手機軟件應(yīng)用和USB、IC卡形態(tài)的安全芯片硬件產(chǎn)品。
由于設(shè)備安全領(lǐng)域?qū)!㈤T檻高,一直一來被區(qū)塊鏈從業(yè)人員所忽視。鏈殼認為區(qū)塊鏈安全是代碼安全、合約安全、網(wǎng)絡(luò)安全、密鑰安全與設(shè)備安全共同組成,也愿與區(qū)塊鏈同行們一同構(gòu)建數(shù)字資產(chǎn)保護的新標準。
重要通知!!!想知道自家錢包會不會被攻破嗎?想證明自家錢包不會被攻破嗎?
鏈殼科技與數(shù)鏈評級共同發(fā)布的“更安全的設(shè)備錢包”評選活動已正式啟動,軟件錢包、冷錢包、交易所錢包均可報名參加一展安全技術(shù)實力。
鏈殼科技提供的設(shè)備錢包服務(wù)包括:
1. 為加密貨幣硬件錢包廠商提供硬件漏洞篩查服務(wù),可重現(xiàn)攻擊并給出解決方案。
2. 為丟失了密碼或助記詞的冷錢包個人用戶提供有償恢復(fù)服務(wù)。
詳情請發(fā)信至Info@chainshells.com或 Seven 15811133310
數(shù)鏈評級提供的評級服務(wù)包括:
1. 提供區(qū)塊鏈項目、企業(yè)、交易所、DAPP以及數(shù)字資產(chǎn)錢包的評級服務(wù)。
2. 評級報告發(fā)布渠道包括30多家行情交易平臺和行業(yè)主流媒體(www.shulianratings.com)。
詳情請發(fā)信至rating@gongxiangcj.com或 18317095316(微信同號)
1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會明確標注作者和來源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請轉(zhuǎn)載時務(wù)必注明文章作者和"來源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為TMT觀察網(wǎng)或?qū)⒆肪控熑危?br>
3.作者投稿可能會經(jīng)TMT觀察網(wǎng)編輯修改或補充。