查看: 819|回复: 0
打印 上一主题 下一主题

BeatCoin:如何从Air-gapped计算机中窃取ColdWallet密钥

[复制链接]

694

主题

694

帖子

2114

积分

金牌会员

Rank: 6Rank: 6

积分
2114
跳转到指定楼层
楼主
发表于 2018-7-27 22:33:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
背景知识
冷钱包(Cold),也叫离线钱包(Offline Wallet),是一种脱离网络连接的离线钱包,将私钥、交易数据存储于冷钱包将免疫网络黑客、木马病毒的袭击,并且避免出现丢币、盗币的情形。冷钱包是加密货币存储的最安全方式,但也不是绝对安全的,硬件损坏、丢失都可能造成加密货币的损失,因此需要做好密钥的备份。
Air-gapped 计算机,是不通过任何方式与互联网连接的电脑,因为所有的恶意软件都是以互联网作为主要的传播途径,因此 Air-gapped 计算机也被认为是最安全的一种形式。
以色列研究人员发表一篇名为 BeatCoin 的文章,证明了如何从冷存储(air-gapped 计算机)的加密货币钱包中窃取私钥。
攻击:钱包渗透
对钱包应用进行渗透攻击一共分两个阶段,第一个是钱包应用安装后,第二个是钱包应用安装前。钱包应用安装后对进行攻击的方法我们主要在下一节密钥窃取进行讲解,本节主要描述应用安装前。


钱包应用安装前,air-gapped 计算机被黑主要通过修改操作系统,修改钱包应用两种方式。
修改操作系统和修改钱包应用
攻击者可以在操作系统和钱包的下载地址修改操作系统和钱包的代码。2016 年就有一个很有名的攻击,黑客修改了 Linux Mint 镜像文件,并安装了后门,成功黑进了官方网站替换了官方网站上的镜像原文件。同样地,恶意软件也用同样的方式进行传播。2017 年,官方版本的 CCleaner 被黑,传播的版本中就有植入的后门。
下载后感染
钱包应用和操作系统一般都是从互联网下载,然后用 USB 设备安装在 air-gapped 计算机中。恶意软件可以在软件下载后和安装前感染可移除设备或钱包的镜像。


攻击:密钥窃取
在研究密钥窃取时,我们需要了解都有哪些攻击入口。
Air-gap covert channel(隐蔽信道)是与 air-gapped 计算机进行通信的一个隐蔽信道,也是数据泄漏的主要途径。在钱包攻击类型中,冷钱包的密钥是通过隐蔽信道传输到附近的热计算机,智能手机,摄像头等其他接收器中的。Air-gap covert channel 可以分为很多种,分别是物理,电磁,电,磁,热,声等方式。
物理
虽然冷钱包是与互联网物理隔离的,但 USB 这样的可移除设备可以插入到 air-gapped 主机中。攻击者可以利用这个机会窃取密钥。一个最常见的场景就是交易签名。交易在冷计算机中签名后,必须广播到比特币网络中去。而 USB 存储设备正是完成了这样一个从冷计算机到互联网网络的转移过程。
利用 USB 设备来维护隐蔽信道已经是恶意软件和蠕虫常用的技术了。许多 APT 组织还通过在 USB 设备中创建隐蔽分区来收集系统信息并存储在隐蔽分区中。当 USB 设备插入接入互联网的计算机后,数据就泄漏了。


攻击向量如图所示,当 USB 设备插入 air-gapped 计算机后,恶意软件会在隐藏分区中存储私钥。一旦 USB 设备插入热钱包计算机,恶意软件就可以读取私钥信息,并通过互联网发送给攻击者。
电磁
基于电磁的隐蔽信道传输从上世纪 90 年代就开始研究了。1998 年,科学家就发现计算机的显示线会产生电磁辐射,而从发出的信号可以模型化后变成二进制信号。但在这种攻击中,接收信号的无线电接收器需要在发出电磁辐射信号的设备的附近。所以,在攻击中是不容易实现。


AirHopper
在 AirHopper 攻击中,研究人员利用附近的手机屏幕从附件的 airgapped 计算机中接收收据。这种攻击的距离只有几米,传输速率为 100-480b/s。攻击的时效性也很短,只有几秒钟。
GSMem
与 AirHopper 类似,GSMem 会与 GSM,UTMS,LET 频段产生干扰。附近安装了 rootkit 工具的手机可以接收到传输信号。在 GSMem 攻击中,手机也需要与 air-gapped 计算机距离较近,有效的传输速率为 1-2b/s。GSMem 攻击可以用来泄漏 air-gapped 钱包中的私钥到附件用户的手机中。
RADIoT
在 RADIoT 攻击中,可以从 air-gapped 嵌入式系统中泄漏数据,IoT 设备利用无线信号接收数据。同样,AF/FM 接收设备需要为泄漏的设备相对较近。基于嵌入式设备的类型,数据传输的速率从几十比特到几百比特每秒不等。

2018 年初,研究人员提出 PowerHammer 可以通过电线从 air-gapped 计算机中窃取数据。Air-gapped 计算机中安装的恶意软件可以通过改变 CPU 负载来控制系统中计算机中电力的消耗。而这种电力的消耗最终会体现为一定的数据表现形式,这种攻击的数据泄漏速度大约为 10b/s。这种攻击方式需要获取 air-gapped 计算机中电力服务面板的物理访问。

ODINI 和 MAGNETO 攻击可以利用计算机处理器产生的磁信号来窃取数据。磁信号可以通过读写硬盘驱动来产生。

私钥可以通过 air-gapped 计算机钱包发出的光信号泄漏。这种光信号也是需要通过附近的含有摄像头的设备进行接收,比如智能手机,网络摄像头和安全摄像头等。
Keyboard LEDs。Loughry 说可以利用计算机键盘的 LED 等来通过光学的方式窃取数据。这种攻击方法的缺点是信道并不完全是隐蔽的。用户可能会观察到 LED 等的闪烁,并发现攻击。
Hard-disk-drive LEDs。2017 年,Guri 发表文章 LED-it-GO,文中描述了用 HDD 的指示灯来从 air-gapped 计算机中窃取数据的隐蔽信道。同时,他还发表了通过路由器和交换机的 LED 等来从 air-gapped 计算机中窃取数据。因为 HDD 和路由器的指示灯是经常闪烁的,所以很少会引起用户的怀疑。
Invisible image ( VisiSploit ) / QR stenography。一些 air-gapped 钱包中,签名交易可以通过扫描二维码而不是拷贝到移动设备的方式拷贝到网络。Gur 说数据同样可以通过 LCD 屏幕传递泄漏给用户。因为 QR 码对人是不可见的,而在攻击示例中,私钥和签名交易的 AR 码同时出现在屏幕上。



在声音隐蔽信道中,私钥可以通过不可听的声波进行泄漏。Hanspach 就证明了如何在带有扬声器和麦克风的 air-gapped 设备上建立通信链路。研究人员在两台距离 19 米的计算机间建立了通信链路,传输速率为 20b/s。


预防措施
主机入侵检测
一些基于主机的入侵检测系统和入侵防御系统或可以用来防止 air-gapped 钱包感染恶意代码。主流的方法是使用静态扫描和运行分类每个可移除设备上的文件。但恶意软件作者仍然可以使用 0day 漏洞等技术来绕过检测。
隐蔽信道检测
文中提到的很多隐蔽信道都是可以检测和拦截的。习惯分析,机器学习和异常检测技术等都可以用来进行一些预警。
基于策略的措施
关于 air-gapped 钱包可以定义一些策略,比如不许计算机、智能手机、摄像头和其他接收器的使用。也就是常说的红 / 黑隔离,也就是系统之间的物理隔离。这种方法对私人来说,可能是不适用的,而且,一些 air-gapped 钱包本来就是用智能手机来进行冷热钱包之间的交易传输。
基于硬件的措施
基于硬件的措施主要是使用电磁屏蔽设备来拦截设备发出的电磁信号,这可以限制基于电磁攻击的有效范围。但因为成本非常高,所以也是不适用于个人的。还有一种信号干扰的方式,通过专业的硬件传输器来产生随机的噪声来与钱包产生的潜在信号传输来产生干扰。信号干扰的方式主要用于电磁和声信号的拦截。


收藏收藏

这是一种鼓励!你懂的~

×

打赏支付方式:

打赏

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则





亲,赶快加入我们吧!
X
0512苏州网X

0511.net镇江网 分享生活 温暖你我

0511.net镇江网|镇江大小事,尽在镇江网! 镇江网由镇江亿速网络科技有限公司组建。镇江网汇集了镇江本地新闻信息,视频专题、国内外新闻、民生资讯、社会新闻、镇江论坛等。镇江网是镇江地区最具影响力的综合性门户网站,是镇江人浏览本地新闻的首选网站。...

点击查看详情 
快速回复 返回顶部 返回列表
友情链接