Como roubar chaves de carteira de Bitcoin (Could Storage) de PCs com falhas de ar

Mordechai Guri, chefe da equipe de P & D da Universidade Ben Gurion, de Israel, que já demonstrou vários métodos para roubar dados de um computador, publicou uma nova pesquisa chamada “BeatCoin”.

O BeatCoin não é uma nova técnica de hacking; em vez disso, é um experimento em que o pesquisador demonstra como todos os métodos de comunicação fora de banda previamente descobertos podem ser usados ​​para roubar chaves privadas para uma carteira criptografada instalada no armazenamento a frio, preferencialmente um computador com lacunas ou Raspberry Pi.

Para quem não sabe, manter sua criptografia protegida em uma carteira em um dispositivo totalmente off-line é chamado de armazenamento a frio. Como as carteiras digitais on-line apresentam riscos de segurança diferentes, algumas pessoas preferem manter suas chaves privadas off-line.

Computadores com lacunas de ar são aqueles que estão isolados da Internet, redes locais, Bluetooth e, portanto, acredita-se que sejam os dispositivos mais seguros e que são difíceis de se infiltrar ou exfiltrar.

Se você é novo neste tópico, recomendamos ler nossos artigos anteriores, detalhando como os invasores altamente motivados podem usar malwares especialmente projetados para exfiltrar dados de um computador via luz, som, calor, eletromagnético, magnético, infravermelho e ultrassônico. ondas.

Para o experimento BeatCoin, o Dr. Guri implantou o malware em um computador que executava um aplicativo de carteira Bitcoin e executava cada vetor de ataque um a um para transmitir as chaves da carteira para um dispositivo próximo por meio de canais ocultos.

“No modelo de ataque adversário, o invasor se infiltra na carteira off-line, infectando-a com código malicioso”, diz o artigo [PDF]. “O malware pode ser pré-instalado ou inserido durante a instalação inicial da carteira ou pode infectar o sistema quando mídia removível (por exemplo, unidade flash USB) é inserida no computador da carteira para assinar uma transação. Esse ataque vetores têm se mostrado repetidamente viáveis ​​na última década “.
Os resultados mostrados no gráfico acima sugerem que as técnicas AirHopper, MOSQUITO e Ultrasonic são a maneira mais rápida de transmitir uma chave privada de 256 bits para um receptor remoto, enquanto que os métodos Diskfiltration e Fansmitter levam minutos.

Guri também compartilhou dois vídeos. O primeiro demonstra a exfiltração de chaves privadas de um computador que não precisou de alguns segundos para transmitir dados a um smartphone próximo usando ondas ultra-sônicas.

No segundo vídeo, o pesquisador transmitiu chaves privadas armazenadas em um dispositivo Raspberry Pi para o smartphone próximo usando o ataque RadIoT – uma técnica para exfiltrar dados de Internet-of-Things (IoT) e dispositivos embarcados via sinais de rádio.

“Os sinais de rádio – gerados a partir de vários barramentos e pinos de entrada / saída (GPIO) de uso geral dos dispositivos embarcados – podem ser modulados com dados binários. Neste caso, as transmissões podem ser recebidas por um receptor AM ou FM localizado próximo dispositivo.”
Na última pesquisa publicada no início deste mês, a equipe de Guri também demonstrou como os hackers podem usar as flutuações de energia no fluxo atual “propagadas pelas linhas de transmissão” para exfiltrar secretamente dados altamente confidenciais de um computador com lacunas no ar.

Mordechai Guri, chefe da equipe de P & D da Universidade Ben Gurion, de Israel, que já demonstrou vários métodos para roubar dados de um computador, publicou uma nova pesquisa chamada “BeatCoin”.

O BeatCoin não é uma nova técnica de hacking; em vez disso, é um experimento em que o pesquisador demonstra como todos os métodos de comunicação fora de banda previamente descobertos podem ser usados ​​para roubar chaves privadas para uma carteira criptografada instalada no armazenamento a frio, preferencialmente um computador com lacunas ou Raspberry Pi.

Para quem não sabe, manter sua criptografia protegida em uma carteira em um dispositivo totalmente off-line é chamado de armazenamento a frio. Como as carteiras digitais on-line apresentam riscos de segurança diferentes, algumas pessoas preferem manter suas chaves privadas off-line.

Computadores com lacunas de ar são aqueles que estão isolados da Internet, redes locais, Bluetooth e, portanto, acredita-se que sejam os dispositivos mais seguros e que são difíceis de se infiltrar ou exfiltrar.

Se você é novo neste tópico, recomendamos ler nossos artigos anteriores, detalhando como os invasores altamente motivados podem usar malwares especialmente projetados para exfiltrar dados de um computador via luz, som, calor, eletromagnético, magnético, infravermelho e ultrassônico. ondas.

Para o experimento BeatCoin, o Dr. Guri implantou o malware em um computador que executava um aplicativo de carteira Bitcoin e executava cada vetor de ataque um a um para transmitir as chaves da carteira para um dispositivo próximo por meio de canais ocultos.

“No modelo de ataque adversário, o invasor se infiltra na carteira off-line, infectando-a com código malicioso”, diz o artigo [PDF].”O malware pode ser pré-instalado ou inserido durante a instalação inicial da carteira ou pode infectar o sistema quando mídia removível (por exemplo, unidade flash USB) é inserida no computador da carteira para assinar uma transação. Esse ataque vetores têm se mostrado repetidamente viáveis ​​na última década “.
Os resultados mostrados no gráfico acima sugerem que as técnicas AirHopper, MOSQUITO e Ultrasonic são a maneira mais rápida de transmitir uma chave privada de 256 bits para um receptor remoto, enquanto que os métodos Diskfiltration e Fansmitter levam minutos.

Guri também compartilhou dois vídeos. O primeiro demonstra a exfiltração de chaves privadas de um computador que não precisou de alguns segundos para transmitir dados a um smartphone próximo usando ondas ultra-sônicas.

No segundo vídeo, o pesquisador transmitiu chaves privadas armazenadas em um dispositivo Raspberry Pi para o smartphone próximo usando o ataque RadIoT – uma técnica para exfiltrar dados de Internet-of-Things (IoT) e dispositivos embarcados via sinais de rádio.

“Os sinais de rádio – gerados a partir de vários barramentos e pinos de entrada / saída (GPIO) de uso geral dos dispositivos embarcados – podem ser modulados com dados binários. Neste caso, as transmissões podem ser recebidas por um receptor AM ou FM localizado próximo dispositivo.”
Na última pesquisa publicada no início deste mês, a equipe de Guri também demonstrou como os hackers podem usar as flutuações de energia no fluxo atual “propagadas pelas linhas de transmissão” para exfiltrar secretamente dados altamente confidenciais de um computador com lacunas no ar.

Marcelo BressanComo roubar chaves de carteira de Bitcoin (Could Storage) de PCs com falhas de ar

Related Posts