成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

看!研究人員演示如何攻破加密貨幣硬件錢包的安全防線

存儲 存儲設備
一組安全研究人員為我們展示了某些加密貨幣硬件錢包的安全性是何等的脆弱。其中,這些專家針對Trezor One、Ledger Nano S和Ledger Blue進行了供應鏈攻擊和側信道攻擊方面的安全測試,發現其中存在芯片和固件級的安全漏洞。

[[254855]]

最近,一組安全研究人員為我們展示了某些加密貨幣硬件錢包的安全性是何等的脆弱。其中,這些專家針對Trezor One、Ledger Nano S和Ledger Blue進行了供應鏈攻擊和側信道攻擊方面的安全測試,發現其中存在芯片和固件級的安全漏洞。

實際上,這項研究工作是Dmitry Nedospasov、Thomas Roth和AD Josh Datko于今年6月著手進行的,最終,他們找到了多種可以突破目標加密貨幣錢包的安全防線的攻擊方法。

他們在Chaos Communication Congress大會上,展示了相關的攻擊手法,例如在這些設備到達最終用戶手中之前對其進行篡改,或直接用“贗品”替換它們。

真的是原包裝嗎?

供應商通常會在錢包包裝盒或設備本身的外殼上面貼上一張"封條",以作為安全標簽。一張完好無損的貼紙可以保證沒有人能接觸到該錢包及其電子元件。

然而,Josh Datko卻證明,對于善于使用吹風機的攻擊者來說,突破這種防篡改的防線簡直是小菜一碟,只要他們多加小心,并且不要使用高溫即可。

Datko為我們演示了如何從Trezor One Box和Trezor T的USB端口上完好無損的揭下標簽。他說,標簽脫落時,基本上沒有任何殘留物,即使留下了部分膠水的印記,也可以用電子設備專用的液體來進行清洗。

[[254856]]

此外,Ledger的設備根本就沒有提供防篡改密封件,因為每次通電都會進行完整性檢查。同時,相關的供應商還說,“安全元件”芯片“能夠阻止所有攔截或物理替換的行為。

”在繞過安全貼紙這道防線后,Datko開始打開錢包的外殼,這一步也不是什么難事,拆開后,就可以訪問內部硬件組件了。

[[254857]]

研究人員說,對于Trezor錢包來說,甚至可以替換其微控制器。“一旦在Trezor設備上完成了上面的操作,就可以將做過手腳的bootloader植入其中。”雖然他沒有具體演示這一過程,但告訴觀眾,他能夠通過連接硬件調試器,從而自由訪問芯片,因此,攻擊者可以用惡意代碼來刷新組件。

除此之外,Datko還進行了更深入的探索:在一個裝有廉價硬件植入物的Ledger錢包上做了手腳,這樣,他就可以在無需用戶交互的情況下核準交易了。

只需花費3.16美元,借助一個射頻(目前,至少有1100萬種帶有50瓦的發射器)遠程觸發的開關,就能將這件事情搞定。盡管已經遭到了篡改,Ledger錢包仍然順利通過了Windows平臺上的原裝測試。

[[254858]]

Ledger Nano S的bootloader的漏洞

在軟件方面,研究人員對固件升級過程進行了逆向分析,發現了一個允許攻擊者在設備上編寫自定義固件的安全漏洞。

實際上,供應商已經為boot命令添加了一些保護措施,即使用加密函數來檢測固件映像的合法性。如果驗證得以通過,則將常數0xF00BABE寫入一個存儲地址。

不過,該檢查只會執行一次,也就是說,并非在每次設備啟動時都會進行這項安全檢查。所以,這里的目標是將常數0xF00BABE寫入特定的地址。

事實證明,Ledger的硬件錢包為了防止意外燒寫bootloader,已經將整個內存區域列入黑名單,這是作為一項保護措施提供的。然而,研究人員卻可以利用這一點,將相應的常數寫到一個未被排除在外的地址,并進一步將其映射到可接受的地址。為了證明上述攻擊的可行性,研究人員將游戲Snake的某個版本燒寫到了芯片中,并能借助該設備的兩個按鈕來控制小蛇在微型顯示器上移動。

[[254859]]

針對Ledger Blue的側信道攻擊

通過考察Ledger Blue的內部結構,Thomas Roth發現,該設備上安裝了一根長長的導線,用于把信號傳到屏幕上。此外,它還會充當天線,當設備連接到USB電纜時,它的信號就會被放大。

使用軟件定義的無線電設備,人們可以捕獲無線電波,并分析其模式,從而破解發送到屏幕上的內容。

[[254860]]

Roth創建了一個框架,通過在屏幕上輸入PIN數字來自動記錄訓練信號,并使用人工智能模型將其轉換為實時的信息。實驗結果表明,其準確率較高,能達90%以上,僅有1例預測錯誤。

Trezor One錢包中的芯片級漏洞

Trezor One錢包的相關操作都由一個微控制器(STM32F205)來控制的,不過,在2017年,人們發現該控制器存在故障注入漏洞。

去年,Datko還無法確定是否可以通過故障注入漏洞來攻擊Trezor,但在CCC會議上,卻提出了不同的結論。

通過觀察引導過程和升級過程,該研究小組的成員發現了一種從隨機存取存儲器(RAM)中提取種子密鑰或私鑰的方法,該私鑰的作用是提供對加密貨幣現金的訪問權限,并允許將它們轉移到其他錢包。

Trezor One會對數據進行備份,其中包括私鑰,并將其復制到RAM中。研究人員的攻擊手法是啟動固件升級程序,并在RAM被清除之前停止升級。這樣,通過查看RAM的內容轉儲,就能找到相應的種子字(seed words)和PIN號(PIN number)了。

責任編輯:武曉燕 來源: 4hou
相關推薦

2010-04-19 10:32:07

2014-10-31 14:40:32

2013-09-22 09:30:08

2011-12-02 08:18:47

2020-04-12 21:39:25

安全指紋認證技術

2010-04-21 09:15:21

2021-02-02 09:32:06

黑客攻擊l安全

2014-03-14 15:00:02

2021-04-04 22:55:51

谷歌網絡攻擊網絡安全

2009-02-02 21:47:51

2014-12-25 09:51:32

2021-10-08 10:34:20

工業物聯網物聯網安全

2025-04-24 10:09:58

2013-10-23 11:49:51

瀏覽器安全微軟谷歌

2023-08-02 15:20:45

2009-10-29 14:00:48

2019-05-22 08:11:51

Winnti惡意軟件Linux

2022-05-05 15:36:28

漏洞勒索軟件惡意軟件

2021-05-11 06:27:28

蘋果AirTag漏洞

2010-03-18 12:08:28

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 免费午夜视频 | 午夜视频大全 | 欧美一级欧美一级在线播放 | 国产九九九 | 日韩精品在线免费观看视频 | 视频一区二区中文字幕 | 午夜免费电影院 | 欧美国产日韩在线观看 | 色毛片| 亚洲午夜电影 | 久久99精品视频 | jvid精品资源在线观看 | 不卡av在线| 91精品国产综合久久精品图片 | 天天干天天想 | 亚洲一区二区三区在线观看免费 | 视频一区中文字幕 | 国产精品久久久久久久久久99 | 欧美精品91 | 欧美精品一区三区 | 国产精品一区网站 | 国产精品一二三区在线观看 | 岛国av一区二区三区 | 免费一看一级毛片 | 精品亚洲一区二区三区四区五区 | 国产中文 | 亚洲电影一区二区三区 | 日韩一区二区三区视频在线观看 | 中文字幕在线免费 | 一区二区在线免费观看 | xx视频在线 | 国产乱码一二三区精品 | 国产高清免费在线 | 中文字幕av网站 | 伊人在线 | 国产91丝袜在线18 | 色又黄又爽网站www久久 | 中文字幕精 | 亚洲中午字幕 | 韩国av一区二区 | 99re视频在线|