fbpx

Nossa resposta ao ataque de downgrade realizado pela Kraken

Este artigo aborda o ataque de downgrade da proteção de leitura (RDP) descoberto no Trezor One e no Trezor Model T pelos pesquisadores do Kraken Security Labs em 30 de outubro de 2019. Aqui você pode encontrar informações sobre como esse ataque físico funciona e como se proteger contra ele. se você estiver preocupado com a possibilidade de ser afetado. Na segunda parte do artigo, explicamos nosso modelo de ameaças e dizemos algumas coisas sobre segurança física.

Assumimos que esse ataque pode ser semelhante ao Ataque de Extração de Sementes publicado anteriormente pela Equipe Donjon. Não podemos confirmar isso com certeza, porque a equipe de Donjon, até hoje, não compartilhou todos os detalhes do ataque conosco, o que consideramos uma completa falta de respeito com a comunidade.

Um olhar mais atento ao ataque

O ataque RDP Downgrade é um ataque preciso que tem como alvo a vulnerabilidade de hardware dos microchips STM32 usados nas carteiras de hardware Trezor One e Trezor Modelo T e seus derivados, como o KeepKey.

O downgrade do RDP envolve a falha de voltagem do microchip STM32, que permite ao invasor com hardware, conhecimento e acesso físico especializados, ignorar a proteção implementada pelo fabricante e extrair o conteúdo da memória flash do microcontrolador. Dessa forma, o invasor pode obter a semente de recuperação criptografada do dispositivo.

É importante observar que esse ataque só é viável se o recurso Frase secreta (passphrase), não proteger o dispositivo. Uma senha forte mitiga completamente as possibilidades de um ataque bem-sucedido. Se ataques físicos sofisticados ao seu dispositivo estiverem no seu modelo de ameaça, recomendamos aprender como criar e usar efetivamente a proteção por senha para proteger suas contas.

Visão geral passo-a-passo

Para realizar esse ataque, o agressor deve obter sua carteira de hardware (não é possível realizar o roubo de forma online), e abrir fisicamente a caixa do dispositivo. O ataque é realizado diretamente no microchip STM32, o que significa que qualquer dispositivo afetado mostrará sinais visíveis de violação, pois a vedação da caixa deve ser quebrada. Compre sempre a sua Trezor em Revendadores Oficiais com a KriptoBR, que é a Única Revenda Oficial no Brasil.

Quando a caixa estiver aberta e o microchip diretamente acessível, o agressor precisará remover o microchip do seu Trezor da placa original e conectá-lo a um hardware especialmente projetado, vamos chamá-lo de caixa preta, que tenta extrair a semente de recuperação criptografada enviando falhas precisamente cronometradas. Além da caixa preta, o invasor também precisa ter um computador disponível durante o hack, pois as caixas pretas que vimos são relativamente simples e não podem ser controladas diretamente sem uma unidade de controle externa. Dessa maneira, o agressor pode obter a semente de recuperação criptografada por PIN, que pode ser posteriormente descriptografada com uma série de ataques de força bruta (brute force).

Se você estiver interessado nos detalhes técnicos completos do ataque, leia a última postagem do blog de Kraken.

O modelo de ameaça da carteira de hardware da Trezor

Quando começamos a brincar com a idéia de criar uma carteira de hardware, centenas e milhares de bitcoins desapareciam das carteiras regularmente, principalmente da Blockchain.info. A principal ameaça para os usuários de Bitcoin foram os ataques online. Isso permanece verdadeiro até hoje, e os ataques remotos ainda são a preocupação mais significativa de nossos usuários. Nos seis anos de existência do SatoshiLabs, dedicamos a maioria de nossos recursos à atenuação de ataques remotos e desenvolvemos dispositivos que são totalmente resistentes a todas as ameaças online.

Sempre soubemos que todo o hardware pode ser hackeado e a pergunta sobre ataques físicos não é se eles acontecerão, mas quando eles acontecerão. Embora apenas uma pequena parte dos usuários de criptomoeda esteja preocupada com ataques físicos (<6%), tratamos vulnerabilidades físicas com a mesma urgência que qualquer vulnerabilidade remota.

Resultados da pesquisa da Binance Security, dezembro de 2018. Amostra de 14 471 respondentes.

Provavelmente, o obstáculo mais significativo no desenvolvimento de hardware seguro é o mercado existente, que evolui lentamente. Criamos a Trezor com base nos princípios de transparência e acesso de código aberto a todas as partes de nossos produtos, incluindo hardware, mas existem muito poucos fabricantes de microchips que seguem os mesmos princípios. Uma parte significativa da segurança do hardware advém do sigilo que envolve os processos usados ​​no desenvolvimento dos microchips. Eles geralmente são salvaguardados por acordos legais complexos, exigindo que quem queira construir esses microchips assine acordos de não divulgação e outros documentos que protegem o “segredo”.

Portanto, para proteger nossos dispositivos contra ataques físicos sem comprometer nossos princípios, inventamos e implementamos o recurso Passphrase. A senha em si não é armazenada em nenhum lugar do hardware, o SatoshiLabs não possui um backup e, portanto, não pode ser exposto ou de alguma forma “invadido” por terceiros. Quando se trata da frase secreta, o usuário é a parte mais crucial de todo o processo, pois você decide o quão complexa será sua frase secreta, como armazená-la, protegê-la ou se você deve usá-la.

Devo usar o recurso Frase secreta? Recomendamos que sim!!!

O recurso Frase secreta (passphrase) é uma camada excepcionalmente segura de proteção ativa e uma solução impenetrável contra ataques físicos, se usada corretamente. No entanto, seria melhor se você fizesse algumas perguntas antes de começar a usar a senha. Você é capaz de criar uma senha forte e memorável?

Alguém sabe quantos bitcoins você tem? Você possui bitcoins suficientes para se tornar um alvo digno? Essas são as perguntas que não podemos responder para você, mas se você considera os ataques físicos uma possibilidade, o recurso passphrase é algo que deve ser usado.

A senha (passphrase) é considerada por muitos um recurso avançado e certamente pode levar à perda de suas moedas se você não seguir as práticas recomendadas. O principal benefício da senha é que ela não é armazenada em nenhum lugar do dispositivo e, portanto, não pode ser extraída por terceiros. Ao mesmo tempo, isso traz o risco de que, se você perder ou esquecer sua senha, não haja ninguém para ajudá-lo a recuperá-la.

Ainda preocupado com este ataque? Nosso suporte técnico amigável está pronto para responder a todas as suas perguntas. contato@kriptobr.com

VOCÊ AINDA GUARDA SUAS PALAVRAS DE RECUPERAÇÃO EM UM PAPEL?

Um pedaço de papel tem um tempo de vida curto e está propício as intempéries da natureza. Além disso, já pensou se um desavisado da sua família – que não sabe do que se trata – vê um pedaço de papel repleto de palavras sem sentido e joga no lixo? Afinal, para quem não vive no mundo das criptomoedas, não faz sentido algum encontrar um pedaço de papel com palavras aleatórias anotadas.

Compre já sua KriptoSteel com preço especial de Lançamento, clicando aqui.