Side-channel támadás veszélyének vannak kitéve a hardvertárcák

Mit rejt a kriptopénz tárcátok? Ideális esetben egy köteg bitcoint vagy ethert meg még pár másik altcoint. De ha hardvertárcát használtok, akkor kaphattok a nyakatokba egy véka sebezhetőséget is.

A múlt évi 35C3 konferencián Thomas Roth, Josh Datko és Dmitry Nedospasov demonstrálta milyen hatással van egy side-channel támadás a hardvertárcákra. A szóban forgó tárca a Ledger Blue volt, ami egy okostelefon méretű készülék, már csak a használt piacokon kapható. A tárca érintőképernyős kijelzővel jön és itt van a probléma vele.

[su_box title=”Mi az az side-channel támadás?” style=”glass”]Ahhoz, hogy egy kriptográfiai algoritmust használni tudjunk, azt valamilyen programnyelven meg kell fogalmazni és valamilyen hardveren végre kell hajtatni. Ennek során óhatatlanul fizikai jellemzőkkel ruházzuk fel, ami a támadások egy nagyon érdekes fajtájára ad lehetőséget. Az algoritmus működése során fellépő „mellékhatások” megfigyelésével ugyanis – mint például a végrehajtási idő, az áramfelvétel vagy az elektromágneses kisugárzás – többlet információ nyerhető a végrehajtott műveletről, ami sok esetben szoros összefüggésben áll az aktuálisan használt titkos kriptográfiai kulccsal is. Ennek köszönhetően bizonyos esetekben, kellő számú megfigyelés alapján kikövetkeztethetővé válhat a kulcs. Ez a támadási módszer side-channel attack néven ismert.[/su_box]

Egy HackRF SDR széles sávú szoftverirányítású rádió és egy egyszerű antenna (borítóképen) segítségével kiderítették, hogy a tárca nagyon erős és megkülönböztethető jelet sugárzott 169 megahertzen minden egyes alkalommal, amikor egy virtuális kulcsot adtak meg, a PIN-kód beírásakor. A jelzések 11 bites adatmintát sugároztak, majd egy logikai elemző segítségével meghatározták, hogy miden egyes csomagban benn volt a kulcs ikon helye a kijelzőn.

Innen már nem volt nehéz összerakni egy automatikus szervomotoros gombnyomót néhány 3D-nyomtatott alkatrésszel és összegyűjteni a jeleket az SDR-ről 100 gombnyomásra minden egyes kulcshoz. A nyersadatot betáplálták a TensorFlowba és már kész is volt a feltörhető hackeszköz a Ledger támadásokhoz. Az eszközzel akár két méterről is lehetett már fogni az adatokat.

Mivel minden egyes zárban benne van az is, hogyan kell meghackelni, már csak egy motivált hackerre van szükség, hogy olyan eszközöket építsen, amivel már hardvertárcák is támadhatóak lesznek. A gépi tanulás és szoftverirányítású rádiótechnológiák fejlődésével pedig egyre csak egyszerűsödik a dolguk.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük