- Повернутися до менюЦіни
- Повернутися до менюдослідження
- Повернутися до менюКонсенсус
- Повернутися до менюСпонсорський матеріал
- Повернутися до меню
- Повернутися до меню
- Повернутися до меню
- Повернутися до менюВебінари та Заходи
Хакери Defcon зламують фізичні Bitcoin монети Casascius
На цьогорічній конференції Defcon було показано, що монета Casascius є вразливою до фізичних атак.
The Монета Casascius було показано, що він вразливий до фізичних атак на цьогорічній конференції Defcon, ONE із найбільших у світі конференцій хакерів. Монети Casascius є ONE з форм фізичних Bitcoin, які випускаються номіналом 0,5, 1 і 25 BTC. На кожній монеті надрукований особистий ключ, прихований голографічною наклейкою. Хакерам Defcon вдалося виявити ключ і замінити флешку практично без слідів втручання.
Закритий ключ на кожній монеті Casascius пов’язаний з адресою Bitcoin , яка містить вартість монети. Наслідком доступу до цієї монети є те, що баланс адреси монети може бути змінений. Це може бути або підвищення вартості для контрабанди грошей, або більш ймовірне видалення вартості BTC з монети перед тим, як передати монету будь-кому, хто приймає її як валюту.
Відповідно до Кодування уві сні блозі, «фізична атака» була здійснена за допомогою голки для підшкірних ін’єкцій між голографічною наклейкою монети та латунною поверхнею того, що було описано як «неполярний розчинник». Розчинник мав ефект нейтралізації клею, таким чином дозволяючи неруйнівно видалити наклейку.
Тоді закритий ключ можна було легко прочитати, а наклейку замінити новим клеєм. Єдиною ознакою втручання була невелика деформація в місці, де голка розтягнула наклейку під час вставлення – слід, який можна прийняти за нормальне носіння.
Експерт з інформаційної безпеки Володимир Марченко сказав нам: «З самого початку, коли було оголошено про монети Casascius, я досить скептично ставився до цього проекту через проблеми інформаційної безпеки. Було зрозуміло, що якщо ONE ховає приватний ключ у фізичному об’єкті, може бути економічно ефективний неруйнівний метод виявити ключ або іншим чином «підробити» монету.
«Більше того, немає Secret служби, яка б переслідувала «зловмисників», на відміну від випадку з банкнотами з плаваючою ставкою. Застосовуючи лише суто технічні заходи, завжди буде антагонізм щитом і мечем, але в цьому випадку навіть тимчасова перевага зловмисників неприпустима. Сьогодні це хімікати, завтра це може бути якийсь рентгенівський аналіз, який виявляє сліди металів у використаних чорнилі ETC. Буде неминуче буде все більше й більше успішних атак на фізичні представлення Bitcoin , які приховують приватний ключ у якомусь фізичному носії».
Далі Марченко окреслив загальні занепокоєння щодо фізичних представлень цифрових валют: «Що викликає ще більше занепокоєння з такими типами «фізичних біткойнів», так це невідомий «ланцюжок зберігання» приватного ключа до того, як він буде вбудований у монету. Ми всі можемо припустити, що виробник монети — чесний джентльмен, який не має наміру KEEP базу даних приватних ключів, але немає жодних гарантій. Перше правило інформації. Безпека полягає в тому, щоб не йти на невідомі ризики. Ці монети, безумовно, мають велику цінність і можуть бути цікавим артефактом і мати певну нумізматичну цінність, однак я б настійно радив не використовувати такі фізичні монети як довгострокове зберігання будь-якої нетривіальної кількості біткойнів».
Марченко доводив нам, що Bitcoin не слід перетворювати на фізичні представлення, оскільки це позбавляє багатьох переваг цифрової валюти. "Bitcoin розроблено як електронну валюту, і найбезпечніший спосіб його використання — це використовувати його в електронному вигляді та KEEP транзакції Bitcoin в ланцюжку блоків. Приватні ключі повинні залишатися приватними та ніколи не розкриватися третім сторонам. У той момент, коли ONE починає торгувати приватними ключами, ONE добровільно втрачає більшість переваг сучасної криптографії, як-от Bitcoin . Ці хакери Defcon чітко продемонстрували цю концепцію, вибираючи легкі цілі, наприклад, видаляючи наклейка зі шматка пластику була б набагато більше вражена, якби вони успішно атакували SHA256, RIPEMD або ECDSA».
Кредит зображення: Кодування уві сні