Дослідники компанії Ledger, що спеціалізується на виробництві апаратних (“холодних”) криптовалютних гаманців, продемонстрували атаки на пристрої Coinkite і Shapeshift, що дозволяють обчислити їх PIN-коди.
Компанія Shapeshift виправила уразливість в своєму гаманці KeepKey, оновивши прошивку в лютому нинішнього року. Уразливість в гаманцях Coldcard Mk2 виробництва Coinkite як і раніше присутня, але була виправлена в Coldcard Mk3, випущеному в жовтні минулого року. Дослідники мають намір продемонструвати атаку на Coldcard Mk2 на конференції SSTIC в наступному місяці, пише Wired.
Для здійснення атаки на гаманець KeepKey потрібна тривала підготовка, проте за належного планування зловмисник цілком може отримати PIN-код. Атака базується на інформації, ненавмисно розкривається гаманцями KeepKey навіть в заблокованому вигляді.
Стандартні чипи пам’яті, які використовуються в тому числі в апаратних гаманцях, видають різні виходи напруги в різний час. У кількох випадках дослідникам вдалося встановити зв’язок між коливаннями напруги і обробленими чипом даними. Аналізуючи чип пам’яті в KeepKey, в якому зберігається PIN-код, дослідники виявили, що шляхом моніторингу змін напруги в процесі отримання PIN-коду можна обчислити і сам PIN-код.
НА ЗАМІТКУ:
Безумовно, магічним чином прочитати значення PIN-коду з одних коливань напруги, неможливо. Спочатку атакуючий повинен за допомогою тестового гаманця KeepKey зробити тисячі вимірювань напруги для кожного значення відомого PIN-коду. Зібравши свого роду декодер виходів напруги для кожної фази отримання PIN-коду, зловмисник може обчислити PIN-код гаманця.
Здійснити атаку на Coldcard Mk2 складніше, ніж на KeepKey, оскільки гаманець захищений від подібних атак сторонніми каналами. Проте, як встановили дослідники, пристрої уразливі до атаки fault injection, що базується на збої, який викликає непередбачену активність комп’ютера і вводить чип в небезпечний режим налагодження. В цьому режимі обмеження за кількістю спроб правильно ввести PIN відсутнє, і зловмисник може підібрати його за допомогою брутфорса.
Холодний гаманець для криптовалюти – це перш за все пакет інструментів в USB носії, за допомогою яких можна зберігати інформацію, що потрібна для доступу до криптовалюти, яка не потребує постійного інтернет-з’єднання.
ЗВЕРНІТЬ УВАГУ:
Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:
ЯК ВИКОРИСТОВУВАТИ FACE ID НА СВОЄМУ IPHONE ПІД ЧАС НОСІННЯ МАСКИ? – ІНСТРУКЦІЯ
ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?
ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?
ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID
ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ
ЯК КОРИСТУВАТИСЯ WHATSAPP З ДВОХ НОМЕРІВ? ІНСТРУКЦІЯ ДЛЯ ANDROID
Нагадаємо, після встановлення оновлення Windows 10 May 2019 Update і November 2019 Update перестають працювати звукові карти, з’являється “синій екран смерті” або виникають проблеми з тимчасовим профілем користувача, а в процесі встановлення з’являються неінформативні повідомлення про помилку.
Також у поштовому сервісі Gmail з’явилася нова функція Google Meet – відтепер Ви можете з’єднуватись зі своїми рідними, друзями, колегами чи знайомими за допомогою відеоконференцзв’язку, не виходячи з пошти. Якщо до Вашого комп’ютера під’єднана відеокамера, достатьно буде натиснути кілька разів, щоб розпочати відеочат.
Хоча Microsoft Office все ще є розповсюдженим вибором для обробки текстів, презентацій слайд-шоу, обчислень електронних таблиць та багатьох інших цифрових завдань, є ще безліч безкоштовних альтернатив.
Зверніть увагу, що за допомогою протоколу віддаленого робочого стола (RDP) адміністратори мережі можуть відкрити користувачам порти для загального доступу через Інтернет до робочих документів з домашнього комп’ютера. Але це становить небезпеку, адже таким чином хакери можуть їх виявити та атакувати.
Окрім цього, інструмент віддаленого доступу з функціями бекдору під назвою Mikroceen використовують у шпигунських атаках на урядові структури та організації в галузі телекомунікацій та газовій промисловості Центральної Азії. Зловмисники могли отримати довгостроковий доступ до інфікованих мереж, маніпулювати файлами та робити знімки екрану.