27-30 июля в Caesars Palace в Лас-Вегасе состоится известная хакерская конференция Def Con 25. В расписании событий есть огромное количество хакерских экспонатов и основных презентаций, но одна заметная группа демонстрантов Def Con в списке утверждает, что они покажут аудитории, как сломать аппаратный кошелек биткоина.
Конференция Def Con — одна из самых больших в мире хакерских конвенций, проводимых ежегодно в Неваде с 1993 года. В этом мероприятии проходит множество треков, демонстраций и докладчиков экспертов по компьютерной безопасности, высокотехнологичных журналистов, хакеров и государственных кибер-специалистов. В этом году Def Con 25 будет проходить долго, так как аудитория будет слышать о джейлбрейке Android и Apple, методах Opsec, эволюции DDoS-атак, злоупотреблении сертификатами, рынках защиты от несанкционированного доступа и т. д.
Одна демонстрация, получившая название «Breaking Bitcoin Hardware Wallets», вызвала интерес в обществе биткоинов. 20-минутную презентацию продемонстрирует Джош Датко, а Крис Куартье из компании Cryptotronix поделится своими инструментами и методами, которые якобы могут сломать аппаратный кошелек биткоина.
«В этой презентации мы быстро рассмотрим методы впрыска, методы синхронизации и анализа мощности, используя инструменты «Исходный код» и «Чип-Whisperer», — говорится в резюме демонстрации Cryptotronix.
Затем мы покажем, как применять эти методы к STM32F205, который является MCU на Trezor и Keepkey. Наконец, мы представим наши результаты уязвимости, связанной с временными атаками, и завершим программными и аппаратными рекомендациями по улучшению аппаратных кошельков с биткоинами.
Cryptotronix подтверждает свои претензии исследованиями, сделанными в 2015 году разработчиком Jochen Hoenicke, который смог извлечь секретный ключ Trezor с помощью осциллографа за 70 $. Инструмент представляет собой электронный инструмент для тестирования, который позволяет наблюдать различные сигналы в устройствах. Многие считают, что атаки на боковых каналах, продемонстрированные Хоенике, являются трудными задачами. Сам Хоенике считает, что их относительно легко выполнять.
«Атаки на боковых каналах не так сложны, как многие думают», — уточняет Хоенике в 2015 году. «Простой анализ мощности требует только простого осциллографа, и это вряд ли можно назвать дорогостоящим лабораторным оборудованием. Вам также нужны базовые навыки пайки и глубокое знание кода, который работает».
С тех пор Trezor исправил эти уязвимости, обнаруженные в 2015 году, и Hoenicke поддерживал связь с производителем Satoshi Labs на протяжении всего его расследования. Однако в своем демонстрационном резюме Cryptotronix говорит, что, хотя уязвимость была исправлена, у аппаратных кошельков по-прежнему нет «микроконтроллера», а «[они] могут быть уязвимы для дополнительных атак на боковые каналы».
На разных форумах многие биткойнеры скептически относятся к предстоящей демонстрации, которая состоится в следующем месяце в Вегасе, но заявили, что будут внимательно следить за этим. Некоторые сторонники заявили, что они надеялись, что Cryptotronix также выпустит ответственное раскрытие информации сначала разработчикам аппаратных средств для биткоинов, прежде чем продемонстрировать хак. Другие заявили, что исследования и инструменты, подобные этим, доведут устройства следующего поколения для биткоинов до достойного уровня защиты.