震惊!黑客在Ledger NanoS上玩起了贪吃蛇

栏目: 软件资讯 · 发布时间: 5年前

当地时间2018年12月27日,德国莱比锡,第35届C3混沌通信大会在当地举行。来自世界各地的1.6万余名黑客、行业研究人员、数字技术爱好者等宾客济济一堂,就计算机隐私、安全、伦理、社会问题以及与数字技术相关等问题举行研讨会。

小贴士:欧洲黑客大会始于1984年,由欧洲最大的黑客联盟组织——德国混沌电脑俱乐部主办,所以称之为混沌通讯大会(Chaos Communication Congress)。该会议主要研讨计算机和网络安全问题,旨在推进计算机和网络安全。大会开始多是热爱计算机的黑客参与,之后不断吸引科学家、安全专家和计算机爱好者参加。

在本届混沌通讯大会(35th C3)上,名为Wallet Fail的三人团队表示,他们可以通过不同技术手段黑进市面上的加密货币冷钱包,并且以常见的冷钱包品牌为例,在台上演示了整个破解过程,其中包括Ledger以及Trezor等知名钱包。该团队分别从四个层面归纳了冷钱包的攻击方式:供应链层、固件层、信道层和硬件芯片层。

接下来,链壳团队向各位读者介绍攻击的详细情况:

一、 针对钱包销售环节发起的攻击:

攻击目标:卖给个人用户前,在渠道商和销售商手中的冷钱包

攻击范围:有外壳的冷钱包

实施成本:低

危害范围:小

攻击原理:在冷钱包中植入监听设备

造成后果:获取用户注册时的助记词、冷钱包密码等

攻击步骤:

1、使用电吹风完整取下防伪激光标备用

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

2、被取下防伪标的设备留下实施攻击,然后继续投递给用户以免耽误快递引起疑心。(此类情况已大量出现)

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

3、一个冷钱包,拆开外壳暴露出主板

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

4、准备一个大小合适的监听设备,如图

5、将监听设备焊接在冷钱包主板上,准备重新盖上外壳

6、外壳盖好后,可继续销售给最终用户,但是这个设备已经可以在用户不知情的情况下被无线监听。

二、 冷钱包系统驱动攻击

攻击目标:自带嵌入式操作系统钱包

攻击范围:所有冷钱包

实施成本:中

危害范围:中

攻击原理:在钱包启动时更改系统入口,使黑客完全控制冷钱包上所有其他元件控制权,包括存储私钥的安全芯片

造成后果:可直接使用私钥签名交易,盗取冷钱包中私钥所控制资产。

攻击步骤:

1、分析钱包硬件结构

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

2、分析钱包软件系统架构和指令

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

3、找到系统启动步骤进行替换

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

4、完成系统替换,来玩一把贪吃蛇

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

三、 测信道攻击

攻击目标:通过密码控制权限的冷钱包

攻击范围:带有PIN输入界面的冷钱包或热钱包

实施成本:高

危害范围:大

攻击原理:监听PIN输入设备输入PIN时的能量变化,获取PIN验证过程中的能量特征后近场监听获得密码

造成后果:黑客背着包包站在身边就能知道你的“Keystore密码”或者“钱包密码”了。

攻击步骤:

1、将监听设备放在一款钱包旁开始收集信号,随意进行PIN的试探。

这一步可以通过机器人配合来完成

2、分析获取的信号数据,提取密码按键信号特征

3、获取各个按键的信号图样。(“0”和“7”的信号图样,一条黄线,一条蓝线)

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

4、带着设备等这一款钱包产品用户使用钱包并输入正确密码

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

5、密码GET

这一类攻击方法在区块链IOT设备上同样适用!

四、 芯片配置时攻击

攻击目标:冷钱包

攻击范围:所有用户密码验证由MCU控制的冷钱包

实施成本:中

危害范围:大

攻击原理:在冷钱包启动时记录所有存储加载的数据,分析数据获得钱包密码

造成后果:冷钱包被窃后黑客比用户更快的转移钱包私钥控制的资产。

攻击步骤:

1、分析钱包硬件结构

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

2、找到和记录启动时内存中跑的数据

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

黑客只需有这样简陋的设备

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

3、将数据分析整理后输出成文件。(现场演示的破解只需要在数据里查找类型为 “string”的数据,看到1234了吗,这就是钱包密码)

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

冷钱包一直在业界被认为是最安全的钱包解决方案。实际冷钱包的设计和制造也有多种实现方式和解决方案。在众多方案中,MCU控制输入输出,SE(Secure Element)存储私钥又被认定是最安全的。

但通过Wallet Fail在混沌通讯大会上的展示,我们可以看出冷钱包的安全漏洞贯穿产品的全部组成模块和生命周期。当前的众多冷钱包并没有实现整体的设备安全目标。

区块链行业的设备安全是链壳科技团队一直一来专注的方向。我们来自金融行业设备安全厂商、阿里IoT安全厂商,长期面向银行、物联网等行业提供密钥安全产品和服务。也参与编写多个国家级、行业级密码系统和产品规范的制定,设计和实施了多种应用于各个领域的创新密码产品。

链壳科技旗下安全实验室BitLab是由一支技术实力过硬的密码设备产品安全测试团队组成。

² 团队拥有丰富的密钥软硬件产品攻击经验;

² 实施过多款硬件安全芯片、软件、APP、系统和手机安全方案的攻防;

² 拥有行业顶尖的攻击设备和技能,能够实施侵入式攻击和非侵入式攻击,包括激光注入、侧信道攻击等等;

² 攻破过多个金融级别PC、手机软件应用和USB、IC卡形态的安全芯片硬件产品。

由于设备安全领域专、门槛高,一直一来被区块链从业人员所忽视。链壳认为区块链安全是代码安全、合约安全、网络安全、密钥安全与设备安全共同组成,也愿与区块链同行们一同构建数字资产保护的新标准。

重要通知!!!想知道自家钱包会不会被攻破吗?想证明自家钱包不会被攻破吗?

链壳科技与数链评级共同发布的“更安全的设备钱包”评选活动已正式启动,软件钱包、冷钱包、交易所钱包均可报名参加一展安全技术实力。

链壳科技提供的设备钱包服务包括:

1. 为加密货币硬件钱包厂商提供硬件漏洞筛查服务,可重现攻击并给出解决方案。

2. 为丢失了密码或助记词的冷钱包个人用户提供有偿恢复服务。

详情请发信至Info@chainshells.com或 Seven 15811133310

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

数链评级提供的评级服务包括:

1. 提供区块链项目、企业、交易所、DAPP以及数字资产钱包的评级服务。

2. 评级报告发布渠道包括30多家行情交易平台和行业主流媒体(www.shulianratings.com)。

详情请发信至rating@gongxiangcj.com或 18317095316(微信同号)

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

震惊!黑客在Ledger NanoS上玩起了贪吃蛇

震惊!黑客在Ledger NanoS上玩起了贪吃蛇


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Alone Together

Alone Together

Sherry Turkle / Basic Books / 2011-1-11 / USD 28.95

Consider Facebookit’s human contact, only easier to engage with and easier to avoid. Developing technology promises closeness. Sometimes it delivers, but much of our modern life leaves us less connect......一起来看看 《Alone Together》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具