Revenda Oficial
Revenda Oficial
0

Blog

As cinco maiores falhas em carteiras de hardware e como o BitBox02 as corrige

As cinco maiores falhas em carteiras de hardware e como o BitBox02 as corrige

As carteiras de hardware são a maneira mais segura de armazenar, enviar e receber bitcoin. Mas eles nem sempre foram tão seguros como são hoje. Embora os designs iniciais tenham melhorado a segurança das carteiras de software, eles ainda dependiam muito da segurança do dispositivo host, por exemplo, seu computador ou telefone.

 

Ao longo dos anos, os pesquisadores de segurança encontraram várias vulnerabilidades que podem parecer óbvias em retrospectiva, mas como o conceito de carteiras de hardware não era tão maduro quanto hoje, essas falhas não foram descobertas por anos.

 

Vamos ver essas vulnerabilidades, aprender como elas funcionam e como o BitBox02 as corrige. Para facilitar o entendimento, alguns exemplos são simplificados.

 

Saída de alteração não validada

 

As transações Bitcoin não contêm apenas um endereço de remetente e destinatário. Como o Bitcoin usa o modelo UTXO, as transações só podem ser gastas como um todo. Isso exige que eles tenham uma saída de alteração, que é enviada de volta para um endereço de propriedade do remetente. Isso funciona de maneira semelhante ao dinheiro, em que o comerciante devolve o troco.

 

Algumas carteiras de hardware não verificaram corretamente se são as receptoras dessa saída de alteração. Como a tela da carteira de hardware mostra apenas o valor da transação sem a saída de troco (rotulada em verde no diagrama), um invasor com acesso ao dispositivo host pode simplesmente adicionar vários UTXOs como entradas e desviar a saída de troco para um endereço controlado por eles, desse modo roubar muito mais do que a carteira de hardware mostrará como valor da transação.

 

 

O BitBox02 corrige esse problema verificando se a saída da alteração é realmente um endereço que faz parte da carteira. Se um invasor tentar injetar seu próprio endereço como saída de alteração, o BitBox02 simplesmente rejeitará a transação.

 

Entrada de senha no dispositivo host

As carteiras de hardware geralmente não vêm com muitos botões. Inserir uma senha opcional BIP39 em um dispositivo com dois botões pode ser bastante tedioso, pois as frases secretas podem (e devem) conter números, letras e caracteres especiais.

 

Para facilitar a digitação da senha, algumas carteiras de hardware permitem que o usuário a insira no dispositivo host, que então a envia para a carteira de hardware. Isso por si só anula alguns dos benefícios de segurança do uso de uma frase secreta, pois o dispositivo host aprende a frase secreta, que faz parte do seu backup. Mas isso torna possível um ataque muito pior:

 

 

Inserir sua frase secreta em um dispositivo host mal-intencionado permite que um invasor passe secretamente uma frase secreta diferente para sua carteira. Tudo funcionará como você espera até que você tente enviar uma transação. O invasor pode manter suas moedas como resgate e só fornecer a senha correta depois que você as pagar.

 

O BitBox02 evita esse ataque usando mais botões disponíveis e, portanto, permitindo que o usuário insira facilmente sua senha na própria carteira de hardware. O dispositivo host nunca aprende a senha.

 

Fiadores multiassinados adulterados

Carteiras multi-assinatura são geralmente usadas para aumentar a segurança de manter bitcoin. Em vez de usar uma única carteira de hardware, uma carteira multisig requer várias carteiras (de hardware) para assinar uma transação ou criar um endereço de recebimento.


 

 

Para gerar um endereço de recebimento de bitcoin, são necessárias as chaves públicas estendidas (xpubs) de todas as carteiras. Portanto, a carteira de hardware solicita ao dispositivo host os xpubs dos fiadores.

 

Confiar no dispositivo host para fornecer os xpubs dos fiadores é perigoso. Se o dispositivo host for comprometido, um invasor pode trocar os xpubs dos fiadores reais por alguns controlados pelo invasor. Como a carteira de hardware só pode verificar seu próprio xpub, ela não pode detectar essa alteração. O endereço bitcoin mostrado na tela da carteira de hardware é um endereço válido, mas não controlado pela vítima porque o invasor controla a maioria das chaves do fiador.

 

O BitBox02 salva os metadados da carteira multisig no próprio dispositivo. Isso significa que ele pode validar totalmente os parâmetros da carteira multisig, detectar se os xpubs foram alterados e avisar o usuário. Hoje em dia, as carteiras de hardware mais modernas evitam esse tipo de ataque.

 

taxa de taxa excessiva

Outra maneira pela qual um dispositivo host comprometido pode atacar uma carteira de hardware é alterando a taxa de taxa que o usuário define para uma transação. Quando o dispositivo host envia os dados da transação para a carteira de hardware para revisão e assinatura, em vez de usar uma taxa razoável, ele repassa uma taxa muitas vezes mais cara. Isso pode ser alto o suficiente para drenar toda a carteira (pense em uma taxa de transação de 1 Bitcoin).

 

Como o invasor não recebe a taxa de transação, em vez de transmitir essa transação assinada, o invasor chantageia a vítima. Se eles não pagarem ao invasor uma certa quantia em dinheiro, ele transmitirá a transação e o dinheiro da vítima será efetivamente queimado. As tentativas de gastar o dinheiro antes do invasor provavelmente falharão porque a taxa de taxa alta tornará muito mais provável que a transação maliciosa seja incluída primeiro. Como alternativa, o invasor pode conspirar com um minerador e dividir a taxa de transação excessiva com eles.

 

Como uma solução fácil para esse ataque, o BitBox02 mostra a taxa de transação em seu próprio display. O usuário pode verificar se a taxa de transação não foi alterada. Ele até avisará o usuário se a taxa for excessivamente alta (mais de 10% do valor da transação).

 

Desvio de isolamento

As carteiras de hardware costumam ser usadas para armazenar várias criptomoedas de uma só vez. Isso é confortável, mas também pode levar a problemas. Como algumas moedas compartilham um formato de endereço e caminho de derivação semelhantes, uma carteira pode ser induzida a enviar uma transação gastando a moeda errada.

 

Isso pode, por exemplo, significar que um usuário assina uma transação para mainnet-Bitcoin em vez de testnet-Bitcoin ou Ethereum em vez de um fork semelhante e menos valioso. Um invasor pode manter esse resgate de transação e chantagear o usuário com ele. Se o usuário não pagar o resgate, o invasor transmite a transação, enviando os fundos do usuário.

 

Para evitar esse ataque, o BitBox02 utiliza caminhos de derivação distintos para diferentes moedas e também mostra a moeda no dispositivo ao assinar uma transação.

 

Conclusão

Como é evidente por esses exemplos, as carteiras de hardware ainda estão evoluindo e se tornando mais seguras a cada ano. É por isso que o desenvolvimento ativo do firmware da carteira de hardware, atualizações regulares e um programa de recompensas de bugs para incentivar divulgações de segurança responsáveis ​​são tão importantes.

 

Felizmente, embora esses ataques tenham sido encontrados e relatados, não há registros públicos de pessoas vítimas de qualquer um desses ataques.

 

Desde que a maioria das pessoas armazene seu dinheiro em trocas e carteiras de software vulneráveis, atacar esses provedores centralizados ainda se mostra mais eficiente do que atacar pessoas individualmente.

 

Caso haja alguma dúvida, nossa equipe está preparada para te atender

Equipe Cash Fort



 


Comentários
Loading...
Aguarde...
Aguarde...
selo
Conectando em Ambiente Seguro.
O produto foi adicionado a sacola.