Уязвимости безопасности аппаратных кошельков: анализ скрытых угроз атак на цепочку поставок

Уязвимости безопасности аппаратных кошельков: анализ скрытых угроз атак на цепочку поставок
Наиболее значительная угроза безопасности для аппаратных кошельков часто исходит от подмены в цепочке поставок, а не от прямого взлома хакерами. Пользователи покупают аппаратные кошельки, чтобы безопасно хранить свои личные ключи офлайн, защищая их от уязвимостей нулевого дня и троянов. Однако на практике вероятность удаленного взлома устройств крайне мала; настоящие риски скрываются на всем пути от заказа до подписания транзакций.
Эта угроза особенно скрытая: до доставки устройства на него могут быть установлены вредоносные программы или заменены компоненты. Даже если устройство кажется "нормально" функционирующим, каждая транзакция, которую оно подписывает, может находиться под контролем заложенной злоумышленниками логики.
Уязвимость цепочки доверия
Основное технологическое преимущество аппаратных кошельков заключается в создании совершенно изолированной рабочей среды: личные ключи генерируются и хранятся в режиме офлайн, а каждая транзакция требует физического подтверждения на экране устройства. Этот механизм гарантирует, что даже если компьютер заражен вредоносным программным обеспечением, оно не сможет напрямую коснуться личных ключей, значительно повышая порог для удаленных атак.
Тем не менее, эта система безопасности базируется на важнейшем предположении: пользователь получает неискаженное устройство, официальное программное обеспечение, подлинный софт и безопасные соединительные устройства. Если какая-либо часть этой цепочки поставок будет скомпрометирована, злоумышленнику не понадобится затрачивать вычислительные ресурсы для взлома безопасности на уровне чипа, он просто использует поддельную инфраструктуру на начальном этапе. Если пользователь не проводит эффективную проверку всей цепочки взаимодействий, "самостоятельное хранение" на самом деле передает контроль над активами в полную неизвестность.
Разбор типичных сценариев атак
Чтобы яснее продемонстрировать пути реализации этих рисков, ниже приведен разбор пяти типичных атак, которые реально происходили в индустрии:
Сценарий первый: подделка и замена устройств
Злоумышленники часто подделывают упаковки, идентичные официальным, продавая устройства с предустановленными бэкдорами, иногда включая поддельные "официальные карточки с мнемоническими словами". Если пользователь введет эти слова и переведет средства, злоумышленники могут сразу получить контроль. Команда Kaspersky разобрала поддельные устройства Trezor и обнаружила, что их чипы физически заменены, а механизм проверки прошивок был удален. В этом случае, фактически используется универсальный прозрачный ключ.
Разбор поддельного устройства
Сценарий второй: вредоносная прошивка и поддельные обновления
Некоторые пользователи впадают в абсолютное чувство безопасности после покупки аппаратных кошельков. Злоумышленники пользуются этим, подделывая уведомления об обновлениях системы, направляя пользователей на поддельные страницы для обновления, устанавливая таким образом изменённую прошивку или ключевые компоненты. Также распространён метод, когда пользователя побуждают "понизить" версию устройства до более уязвимой. Основная цель таких атак — это полный контроль над отображаемым содержимым устройства или кража конфиденциальной информации пользователя.
Сценарий третий: отравление в пользовательских интерфейсах и зависимых библиотеках
При взаимодействии с блокчейновой сетью аппаратные кошельки часто подключаются к различным децентрализованным приложениям (dApp). Код пользователя dApp, сторонние скрипты и базовые зависимые библиотеки также являются важной частью цепочки поставок. В индустрии происходили серьезные случаи отравления зависимых библиотек: злоумышленники внедряли вредоносный код в широко используемые библиотеки связывания, что приводило к динамическому имплантированию вредоносной логики в страницы dApp, направляя пользователей на совершение переводов активов на подконтрольные злоумышленникам счета. При таких атаках само устройство не взламывается, а злоумышленники добиваются кражи через загрязнение программной цепочки поставок.
Отравление зависимых библиотек
Сценарий четвертый: утечка физических адресов и информации о заказах
Угрозы, связанные с утечкой данных, часто недооцениваются пользователями аппаратных кошельков. Как только злоумышленники получают доступ к имени, телефону, адресу доставки и деталям заказа, они могут осуществлять точные социальные инженерные атаки. Например, используя точную модель и время заказа для фишинга; подгоняя себя под официальную команду безопасности, требуя от пользователя срочной верификации; или даже отправляя пользователю на физический адрес замененное устройство с троянской нагрузкой или антивирусной карточкой. Ранее у некоторых производителей кошельков и партнерских интернет-магазинов происходили крупные утечки баз данных с информацией о заказах, включая физические адреса, значительно увеличивая вероятность успешных целевых мошенничеств.
Утечка данных
Сценарий пятый: социальная инженерия и поддельная техподдержка
Конечной целью атак на цепочку поставок обычно является провокация пользователей на раскрытие секретной информации или подписание вредоносных транзакций. Злоумышленники маскируются под легитимные процедуры, например, заявляют, что устройство находится под угрозой и требуется верификация введения мнемонической фразы, предлагают пользователю ввод мнемонической фразы в веб-инструмент для безопасной миграции, предлагают установку срочного обновления безопасности или подсказывают пользователю подписать транзакцию с нулевой суммой, выглядящей безвредной. Хотя аппаратное обеспечение изолирует ключ, оно не устраняет человеческие слабости, особенно если злоумышленники располагают настоящей информацией о заказах пользователей; такие мошенничества становятся более правдоподобными.
Описанные пять сценариев иллюстрируют специфические риски в области криптоактивов, но важно понимать, что угрозы безопасности цепочки поставок не являются уникальными для этой области. Подобные атаки часто встречаются и в традиционной технологической индустрии. Например, в инциденте SolarWinds злоумышленники изменили цепочку обновления программного обеспечения, включив бэкдор в распространяемые через официальные каналы пакеты обновлений; в инциденте Codecov злоумышленники изменили официальный инструмент загрузки, чтобы похищать чувствительные переменные среды из среды непрерывной интеграции; в случае с CCleaner вредоносный код был внедрен в законные обновления программного обеспечения. Эти инциденты с известными компаниями показывают, что злоумышленники часто находят слабые места, включая официальные обновления, официальные каналы загрузки и подписанные инсталляционные пакеты.
Система верификации OneKey и принципы операционной безопасности
В свете вышеописанных угроз, система OneKey рассматривает риски цепочки поставок как регулярные угрозы и предлагает механизм безопасности, основанный на автономной верификации пользователем:
- Механизм проверки подлинности устройства: обеспечивается функция проверки фальшивок в приложении OneKey, чтобы гарантировать целостность устройств после заводского выпуска.
- Проверка консистентности прошивки: поддерживается возможность выявления изменения прошивки пользователями и проверки её соответствия открытому коду OneKey.
- Открытые исходники и процесс самопроверки: предоставляются указания по хешированию и подписанию, позволяя пользователям самостоятельно проверять код и прошивки, устраняя технические чёрные ящики.
- Внешние аудиты безопасности: регулярно привлекаются сторонние организации, такие как SlowMist, для проведения аудитов кода с публичным раскрытием отчётов.
Для дальнейшего снижения рисков цепочки поставок пользователи в повседневных операциях должны следовать следующим ключевым принципам верификации:
- Каналы покупки и получения: строго ограничьте себя приобретением устройства через официальные или авторизованные каналы, будьте крайне осторожны с устройствами по аномально низкой цене или при частной перепродаже. После получения устройства обязательно проверьте физические пломбы как часть, но не как единственное доказательство его подлинности.
- Процедуры настройки: обязательно создавайте и записывайте мнемоническую фразу вручную на экране устройства. Любые преднапечатанные карточки с мнемоническими фразами или предложения быстрого ввода через QR-код следует считать мошенничеством. После инициализации незамедлительно выполняйте проверку подлинности устройства и прошивки.
- Пути обновления системы: используйте только официальный сайт или приложение для получения прошивок и обновлений программного обеспечения. Не кликайте по линкам в личных сообщениях, не скачивайте файлы из групповых чатов и не соглашайтесь на требования ввода мнемонической фразы для проверки безопасности.
- Повседневное использование и проверка подписей: перед подписанием любой транзакции внимательно проверяйте целевую адресу, сумму, сеть и информацию об умном контракте на экране устройства. Отказывайтесь от операций с неограниченной авторизацией, которые вы не понимаете. Предполагается высокая вероятность мошенничества в случае предложений о "срочных" транзакциях или "ограниченных по времени".
- Предотвращение социальной инженерии: никогда не предоставляйте мнемоническую фразу или PIN-код третьим лицам. Избегайте контактов с самозваными официальными представителями и проверяйте информацию через официальные каналы самостоятельно.
Система верификации OneKey
Заключение
Аппаратные кошельки обеспечивают физическую изоляцию личных ключей, что является важной основой для защиты активов. Однако инциденты с безопасностью цепочки поставок вновь и вновь показывают, что внешние физические и социальные инженерные риски так же опасны. Безопасность цифровых активов не должна основываться на слепом доверии, а должна укорениться в строгих механизмах кросс-проверки. Принятие принципа "доверяй, но проверяй" является единственным эффективным путем противостояния сложным угрозам цепочки поставок.
Ссылки на источники
[1] Kaspersky - Анализ разобранных поддельных аппаратных кошельков Trezor: https://usa.kaspersky.com/blog/fake-trezor-hardware-crypto-wallet/28299/
[2] Ledger - Отчет об инциденте безопасности (Отравление зависимостей Connect Kit): https://www.ledger.com/blog/security-incident-report
[3] Ledger - Обновление по утечке данных пользователей: https://www.ledger.com/blog/update-efforts-to-protect-your-data-and-prosecute-the-scammers
[4] Cointelegraph - Отчет о утечке данных от третьей стороны Ledger: https://cointelegraph.com/news/ledger-data-incident-global-e-not-platform-breach




