PRINCIPAIS CONSIDERAÇÕES:
As carteiras de hardware de criptografia são projetadas para manter suas chaves protegidas contra ameaças e ataques implantados a partir de dispositivos conectados.
Mas os próprios dispositivos de hardware podem ser alvos de hacks físicos.
As carteiras Ledger são projetadas para mitigar todos os tipos de ataques físicos diretos com medidas de segurança de ponta que mantêm suas chaves privadas protegidas contra hackers especializados.
Isso ocorre porque a Ledger Nanos usa componentes líderes do setor – assim como nossa equipe interna de hackers do bem que trabalham para encontrar vulnerabilidades para que os hackers vilões não o façam.
Ameaças à sua criptomoeda não existem apenas online – sua própria carteira de hardware pode ser alvo de um ataque físico, deixando suas chaves em risco. Então, como você sabe que sua Ledger Nano resistirá a um ataque físico? Ótima pergunta - aqui está sua resposta.
As chaves privadas são o elemento central da posse de criptomoedas. Sim, é o velho ditado criptográfico, “não são suas chaves, não são suas criptomoedas”. Os bandidos estão por aí tentando acessar sua criptografia e, na maioria das vezes, essas ameaças existem online. É aqui que uma carteira de hardware faz um bom trabalho. Com seus dados offline seguros, você pode dar adeus aos golpes de malware, spyware e phishing que visam seus dados criptográficos confidenciais.
Então as carteiras de hardware são perfeitas e uma força impenetrável, certo?
Bem – tudo depende da carteira. Sua carteira de hardware PROTEGE sua chave dos perigos ocultos e iminentes do mundo online, mas e se o próprio dispositivo for atacado? As características físicas de sua carteira são fundamentais para sua segurança – é por isso que é tão importante escolher com sabedoria e entender as principais vulnerabilidades que ela pode enfrentar.
Ainda não tem certeza? Vejamos as diferentes maneiras pelas quais um dispositivo de carteira pode ser hackeado - e como sua Ledger Nano se antecipa e protege contra cada um.
Como hackear uma carteira de hardware
Você pode hackear uma carteira de hardware de várias maneiras, mas em todos os casos o objetivo de um ataque é obter acesso a dados confidenciais, como seu código PIN ou as deliciosas chaves privadas. Seu código PIN secreto é a barreira de segurança para proteger seus dados, mas esse PIN é tão seguro quanto o dispositivo. Veja como uma carteira de hardware pode ser atacada:
Um ataque físico: Falha de energia
Falha de energia. Parece sinistro. E é para uma carteira de hardware.
O conceito por trás de uma falha de energia é inundar a fonte de alimentação da placa de circuito de um hardware por um curto período de tempo para colocar o dispositivo em um estado um pouco “desgastado”. Com a onda de choque de energia, o circuito do dispositivo fica confuso e deixa as informações confidenciais abertas a um invasor.
O chip microcontrolador é a chave para as chaves privadas, e invadí-lo desbloqueia os segredos (os dados) internos. Um ataque de falha de energia faz isso usando rajadas de corrente de alta tensão no componente para deixá-lo vulnerável, permitindo que os dados brutos sejam acessados. A partir daqui, é relativamente simples recuperar o código PIN do dispositivo e acessar os dados privados subjacentes no chip.
Então, em suma, um ataque de falha de energia é um ataque de força bruta usando correntes elétricas que exigem que o invasor tenha acesso direto à sua carteira.
Através de informações emitidas: Ataques de canal lateral
O princípio de um ataque de canal lateral é observar o comportamento de uma carteira de hardware enquanto ela está executando uma transação. Podemos olhar para um ataque de canal lateral como um ladrão usando o estetoscópio de um médico para ouvir um cofre trancado e extrair informações ouvindo as mudanças enquanto mexe na fechadura.
Para executar um ataque de canal lateral, você usa um osciloscópio para observar o consumo de energia de um dispositivo quando ele está em execução. Ao ouvir o ruído do dispositivo e mexer em códigos PIN aleatórios, você pode observar como o consumo se comporta e como cada código altera o comportamento. Diferentes valores de dígitos de PIN deixarão uma pegada diferente, facilitando a distinção de quais códigos podem funcionar. Estudando o comportamento do consumo de energia a cada tentativa de digitação do PIN constrói um banco de dados de informações. Usado em conjunto com um script que adivinha os números PIN um por um, as informações são usadas para decifrar o código.
Um ataque de canal lateral “escuta” as informações emitidas pelo seu dispositivo para descobrir seu código PIN. Feito isso, o hacker pode usar sua carteira como se fosse sua.
Obtendo os segredos com software: quebrando o hardware com um ataque de software
O princípio de um ataque a um Módulo de Segurança de Hardware (conhecido como HSM) é recuperar o software por trás de suas operações para entender como ele funciona. Atacar o software significa conhecer a tecnologia melhor do que os próprios desenvolvedores e identificar as vulnerabilidades. É um processo de pesquisa – e exploração.
O primeiro passo é conectar o módulo de hardware em um computador, a partir daí você interage com ele para recuperar seu software subjacente. Isso acontece executando um script que vasculha o código do dispositivo para encontrar o software em formato binário. Mas não podemos entender o código binário, então, para levar a informação a um ponto em que possa ser entendida, é necessário um pouco de engenharia reversa para transformar o código em algo que um humano possa interpretar.
Usando essas informações editadas sobre o software, o objetivo é tentar encontrar um ponto de vulnerabilidade que possa ser explorado, permitindo que o invasor assuma o controle do software e obtenha dados dele.
Sua carteira de hardware: força ou vulnerabilidade?
Então, aí está – agora você conhece os principais vetores pelos quais seu dispositivo de hardware real pode ser superado. Os hacks físicos são uma ameaça sempre que seu dispositivo cai em mãos erradas – é por isso que é tão essencial entender como sua carteira protege você e confiar nela para permanecer seguro, não importa o que aconteça.
Vamos ser claros: nem todas as carteiras de hardware são criadas igualmente. Embora manter suas chaves privadas offline seja algo que todas as carteiras de hardware têm em comum, a capacidade de protegê-lo contra ataques físicos varia de uma carteira para outra.
Por que a Ledger é a opção de carteira de hardware mais segura
As carteiras de hardware da Ledger são projetadas para resistir a ataques físicos e de software e são construídas para oferecer o mais alto nível de segurança possível. Essa proteção existe por causa de três partes cruciais da infraestrutura da Ledger: o chip de segurança que usamos em nosso dispositivo, o sistema operacional personalizado do dispositivo e nossa equipe de hackers internos que encontram todas as vulnerabilidades possíveis para garantir que suas chaves nunca, nunca sejam reveladas. Vamos dar uma olhada.
Nosso chip de segurança de força militar: Elemento Seguro
Esse tipo de chip é encontrado em soluções de segurança de ponta, como passaportes e cartões de crédito, e foi projetado para resistir a ataques incrivelmente sofisticados. Como um dos chips com os mais altos níveis de segurança do mundo, as carteiras Ledger com o Elemento Seguro (SE) são resistentes a todos os tipos de coisas maliciosas, como injeções de falhas, ataques a laser, adulteração eletromagnética e falhas de energia. (Curiosidade! As carteiras Ledger são os únicos dispositivos de hardware que usam chips SE.)
O sistema operacional personalizado: BOLOS
A maioria das carteiras de hardware realmente não usam um sistema operacional, mas é uma parte incrivelmente importante da infraestrutura geral de segurança. Normalmente, os fornecedores de carteiras de hardware operam suas carteiras usando um único aplicativo geral para todas as diferentes contas: chamamos isso de abordagem monolítica. Por que isso é um problema? Isso significa que, se um aplicativo for comprometido, o restante dos aplicativos também será afetado.
Para mitigar isso, a Ledger usa um sistema operacional personalizado – BOLOS – que adota uma abordagem de vários aplicativos que mantém aplicativos e sistemas isolados uns dos outros, garantindo que, se alguma vulnerabilidade ocorrer em um aplicativo, seus efeitos sejam isolados.
A equipe de hackers: Os Donjon
Ao contrário da crença popular, nem todos os hackers são ruins. Existem hackers que usam seus poderes para o bem. Nós os chamamos de hackers de chapéu branco e eles têm um conjunto de habilidades especiais que são usadas para identificar problemas em sistemas de segurança e resolvê-los para garantir que o sistema permaneça hermético. Basicamente, eles existem para encontrar os problemas para que hackers maliciosos (a equipe do chapéu preto) não o façam.
A Ledger Donjon pode parecer um pouco sinistro - mas, na verdade, é a equipe de hackers de chapéu branco (mocinho) da Ledger. A equipe Donjon é composta por gurus de segurança especializados que trabalham meticulosamente para encontrar quaisquer falhas em nossa armadura de segurança para que nossos sistemas – e sua segurança – possam ser constantemente atualizados e aprimorados.
Não importa o sistema que você está executando, o monitoramento constante é essencial
Por que você pode confiar no seu Ledger Nano
Parabéns – você acabou de mergulhar fundo nos detalhes de sua carteira de hardware! E agora você sabe exatamente por que o Ledger Nano é a carteira de hardware mais segura do mercado.
A maioria das ameaças à sua criptomoeda é remota, mas os ataques físicos ainda existem. É por isso que entender os componentes de uma carteira – e escolher o correto – é tão importante para sua segurança e tranquilidade.
Com o chip Elemento Seguro da Ledger, o sistema operacional personalizado e uma equipe de especialistas trabalhando constantemente nos bastidores, você pode ter certeza de que sua carteira de hardware está protegida contra qualquer ataque, em qualquer circunstância. E não é esse o ponto principal?
Este artigo foi escrito por (Kirsty Moreland) e traduzido por Jhonattan Farias, você pode encontrar o artigo original aqui.
Oldest comments (0)