اقتصادیعمومیکسب و کار ایرانی

آیا کیف پول لجر قابل هک شدن است؟

آیا لجر هک میشود؟

فروش کیف پول ولت سنتر: تهدیدات برای ارز های دیجیتال شما فقط به صورت آنلاین نیست – کیف پول سخت افزاری شما می تواند هدف حمله فیزیکی قرار گیرد و کلیدهای شما را در معرض خطر قرار دهد. بنابراین چگونه می دانید که کیف پول سخت افزاری شما در برابر حمله فیزیکی مقاومت می کند؟ کلیدهای خصوصی عنصر اصلی مالکیت ارز دیجیتال هستند. بله، این ضرب المثل قدیمی رمزنگاری است، “نه کلیدهای شما، نه رمزارز شما”. افراد بدی آنجا هستند که سعی می کنند به رمز ارز شما برسند، و اکثر اوقات، این تهدیدها به صورت آنلاین وجود دارند. اینجا جایی است که یک کیف پول سخت افزاری به خوبی کار می کند. با داده های خود به صورت آفلاین، می توانید با بدافزارها، جاسوس افزارها و کلاهبرداری های فیشینگ که داده های رمزنگاری حساس شما را هدف قرار می دهند خداحافظی کنید.

بنابراین کیف پول های سخت افزاری کامل و نیرویی غیر قابل نفوذ هستند، درست است؟ خوب – همه چیز به کیف پول بستگی دارد. کیف پول سخت افزاری شما از کلید شما در برابر خطرات کمین و احتمالی دنیای آنلاین محافظت می کند، اما اگر خود دستگاه مورد حمله قرار گیرد چه؟ ویژگی های فیزیکی کیف پول شما برای ایمنی آن مهم است. به همین دلیل است که بسیار مهم است که عاقلانه انتخاب کنید و آسیب پذیری های کلیدی را که ممکن است با آن مواجه شوید را درک کنید.

هنوز مطمئن نیستید؟ بیایید به روش‌های مختلف هک کردن یک کیف پول نگاهی بیندازیم و اینکه چگونه کیف پول شما در برابر هر یک از آنها پیشی گرفته و از آن محافظت می‌کند.

روش هک کردن کیف پول سخت افزاری

می‌توانید کیف پول سخت‌افزاری را به روش‌های مختلفی هک کنید، اما در همه موارد هدف حمله دسترسی به داده‌های حساس مانند کد پین یا آن کلیدهای خصوصی شیرین است. کد پین مخفی شما مانع امنیتی برای محافظت از داده های شما است، اما آن پین فقط به اندازه دستگاه امن است. در اینجا نحوه حمله به کیف پول سخت افزاری آمده است:

 

ارز دیجیتال |انواع کیف پول لجر |پشتیبانی کیف پول لجر

حمله فیزیکی به دستگاه و آسیب به آن

مفهوم پشت خطای برق این است که منبع تغذیه برد مدار سخت افزاری را برای مدت زمان کوتاهی پر کند تا دستگاه را در حالت کمی شکسته قرار دهد. با موج ضربه ای انرژی، مدار دستگاه گیج می شود و اطلاعات حساس را برای مهاجم باز می گذارد. تراشه میکروکنترلر کلید کلیدهای خصوصی است و هک کردن آن را باز می کند.. حمله خطای برق این کار را با استفاده از انفجارهای ولتاژ بالا روی قطعه انجام می دهد تا آن را آسیب پذیر کند و به داده های خام دسترسی پیدا کند. از اینجا، بازیابی کد پین دستگاه و دستیابی به داده های خصوصی اساسی در تراشه نسبتاً ساده است.

بنابراین به طور خلاصه، یک حمله خطای قدرت، یک حمله بی رحمانه با استفاده از جریان های الکتریکی است که مستلزم دسترسی مستقیم مهاجم به کیف پول شما است.

حملات جانبی از طریق اطلاعات منتشر شده

اصل حمله کانال جانبی مشاهده رفتار کیف پول سخت افزاری در حین اجرای تراکنش است. ما می‌توانیم به حمله کانال جانبی مانند یک سارق نگاه کنیم که از گوشی پزشکی استفاده می‌کند تا به گاوصندوق قفل‌شده گوش دهد و با شنیدن تغییرات در حین دست‌وپنجه نرم کردن با قفل، اطلاعاتی را استخراج کند.

 

برای اجرای یک حمله کانال جانبی، از یک اسیلوسکوپ برای تماشای مصرف برق دستگاه در هنگام کار استفاده می‌کنید. با گوش دادن به نویز دستگاه و سر و کله زدن با کدهای پین تصادفی، می توانید نحوه رفتار مصرف و تغییر رفتار هر کد را مشاهده کنید. مقادیر مختلف رقم پین ردپای متفاوتی از خود به جا می‌گذارند و تشخیص اینکه کدام کد ممکن است کار کنند را آسان می‌کند. مطالعه رفتار مصرف برق با هر تلاش رقم پین، پایگاه داده ای از اطلاعات ایجاد می کند. این اطلاعات همراه با اسکریپتی که شماره پین ​​را یک به یک حدس می‌زند، برای شکستن کد استفاده می‌شود.

یک حمله کانال جانبی به اطلاعات منتشر شده توسط دستگاه شما گوش می دهد تا کد پین آن را بفهمد. پس از انجام این کار، هکر می‌تواند از کیف پول شما طوری استفاده کند که انگار مال خودش است.

شکستن سخت افزار با حمله نرم افزاری

اصل حمله به یک ماژول امنیتی سخت افزار (معروف به HSM) این است که نرم افزار پشت عملیات خود را بازیابی کند تا نحوه عملکرد آن را درک کند. حمله به نرم افزار به معنای شناخت بهتر فناوری از خود توسعه دهندگان و رفع آسیب پذیری هاست. این یک فرآیند تحقیق – و بهره برداری است.

اولین قدم این است که ماژول سخت افزاری را به رایانه وصل کنید، از آنجا با آن تعامل می کنید تا نرم افزار زیربنایی آن را بازیابی کنید. این امر با اجرای یک اسکریپت اتفاق می افتد که در کد دستگاه حفاری می کند تا نرم افزار را به صورت باینری پیدا کند. اما ما نمی‌توانیم کد باینری را درک کنیم، بنابراین برای رسیدن اطلاعات به نقطه‌ای که بتوان آن را درک کرد، کمی مهندسی معکوس لازم است تا کد را به چیزی تبدیل کنیم که انسان بتواند آن را تفسیر کند.

با استفاده از این اطلاعات ویرایش‌شده در مورد نرم‌افزار، نکته این است که سعی کنید نقطه‌ای از آسیب‌پذیری را پیدا کنید که بتوان از آن سوء استفاده کرد و به مهاجم اجازه می‌دهد کنترل نرم‌افزار را در دست بگیرد و داده‌ها را از آن دریافت کند.

آیا می توان کیف پول سخت افزاری را در مقابل هکر ها ایمن نگه داشت

هک های فیزیکی هر زمانی که دستگاه شما به دست افراد اشتباهی بیفتد یک تهدید هستند – به همین دلیل است که درک نحوه محافظت کیف پول شما از شما بسیار ضروری است و به آن اعتماد کنید تا بدون توجه به هر چیزی ایمن بماند. بیایید واضح بگوییم: همه کیف پول های سخت افزاری به شکل یکسانی تولید نمی شوند. اگرچه آفلاین نگه داشتن کلیدهای خصوصی وجه مشترک همه کیف پول های سخت افزاری است، اما توانایی محافظت از شما در برابر حملات فیزیکی از کیف پولی به کیف دیگر متفاوت است.

چرا کیف پول سخت افزاری لجر امن ترین کیف پول است؟

کیف پول‌های سخت‌افزاری برای مقاومت در برابر حملات فیزیکی و نرم‌افزاری طراحی شده‌اند و برای ارائه بالاترین سطح امنیت ممکن ساخته شده‌اند. این حفاظت به دلیل سه بخش حیاتی زیرساخت وجود دارد: تراشه امنیتی که در دستگاه خود استفاده می شود، سیستم عامل سفارشی دستگاه، و تیم هکرهای داخلی شرکت که هر آسیب پذیری ممکن را برای اطمینان از کلیدهای شما پیدا می کنند.

 

تراشه امنیتی با قدرت نظامی، عنصر ایمن

این نوع تراشه در راه‌حل‌های امنیتی پیشرفته مانند پاسپورت و کارت‌های اعتباری یافت می‌شود و برای مقاومت در برابر حملات فوق‌العاده پیچیده طراحی شده است. به عنوان یکی از تراشه‌های دارای بالاترین سطح امنیت در جهان، کیف‌پول‌های با عنصر امن در برابر انواع چیزهای مخرب مانند تزریق خطا، حملات لیزری، دستکاری الکترومغناطیسی و اشکالات برق مقاوم هستند. (واقعیت جالب! کیف پول Ledger تنها دستگاه سخت افزاری است که از تراشه های SE استفاده می کند.)

سیستم عامل سفارشی BOLOS

اکثر کیف پول های سخت افزاری واقعاً از سیستم عامل استفاده نمی کنند، اما بخش فوق العاده مهمی از زیرساخت امنیتی کلی است. معمولا، ارائه دهندگان کیف پول سخت افزاری کیف پول های خود را با استفاده از یک برنامه واحد و کلی برای همه حساب های مختلف کار می کنند: که این یک رویکرد یکپارچه نامیده می‌شود. چرا این یک مسئله است؟ این بدان معناست که اگر یک برنامه در معرض خطر قرار گیرد، بقیه برنامه ها نیز تحت تأثیر قرار می گیرند.

برای کاهش این موضوع، از یک سیستم عامل سفارشی ساخته شده BOLOS استفاده می کند که یک رویکرد چند برنامه کاربردی دارد که برنامه ها و سیستم ها را از یکدیگر جدا نگه می دارد و اطمینان می دهد که اگر آسیب پذیری در یک برنامه اتفاق بیفتد، اثرات آن جدا می شود.

تیم هکرهای لجر ضعف ها را پیدا میکنند و گزارش می دهند

برخلاف تصور رایج، همه هکرها بد نیستند. هکرهایی وجود دارند که از قدرت خود به خوبی استفاده می کنند. هکر هایی دارد که آنها مجموعه ای از مهارت های ویژه دارند که برای مشخص کردن مشکلات در سیستم های امنیتی و رفع آنها استفاده می شود تا اطمینان حاصل شود که سیستم قدرت امنیتی کافی را دارد. اساساً، آنها برای یافتن مشکلات وجود دارند تا هکرهای مخرب نتوانند به دارایی ها دست پیدا کنند

تیمی از هکر های ماهر را استخدام کرده تا با هک کردن کیف پول های تمام ضعف های ممکن را شناسایی کنند و به کارشناسان گزارش کنند. به این ترتیب کیف پول های ایمن سازی می‌شوند.

چرا می توانید به کیف پول لجر خود تکیه کنید؟

تبریک می‌گوییم شما اولین تحقیق عمیق خود در مورد امنیت کیف پول های سخت افزاری را انجام دادید! و اکنون دقیقاً می دانید که چرا کیف پول ایمن ترین کیف پول سخت افزاری است. بیشتر تهدیدات برای ارز دیجیتال شما از راه دور هستند، اما حملات فیزیکی همچنان وجود دارند. به همین دلیل است که درک اجزای کیف پول و انتخاب کیف پول مناسب برای امنیت و آرامش شما بسیار مهم است.

با تراشه Element Secure Ledger، سیستم عامل سفارشی و تیمی از متخصصان که به طور مداوم در پشت صحنه کار می کنند، می توانید مطمئن باشید که کیف پول سخت افزاری شما تحت هر شرایطی از هر گونه حمله ایمن است

 

دکمه بازگشت به بالا