Ledger Recover by Coincover: Nunca mais se preocupe em perder o acesso aos seus criptoativos

Comece Já

Como Hackear Uma Carteira Hardware

Ler 6 min
Medium
Cinto preto fechado em um fundo preto.
Pontos Principais:
— As carteiras hardware de criptomoedas são projetadas para manter suas chaves a salvo de ameaças e ataques implantados a partir de dispositivos conectados.

— Mas os próprios dispositivos hardware podem ser alvo de hacks físicos.

— As carteiras Ledger são projetadas para mitigar todos os tipos de ataques diretos e físicos, com medidas de segurança de alto nível que mantêm suas chaves privadas a salvo dos melhores hackers.

— Isso porque a Ledger Nano é feita com os melhores componentes do mercado. Além disso, nossa equipe hackers “do bem” trabalham para encontrar vulnerabilidades para que os hackers “do mal” não as usem.

Ameaças à sua cripto não existem apenas online. Sua carteira hardware pode ser o alvo de um ataque físico, deixando suas chaves em risco. Então, como você sabe que sua Ledger Nano vai resistir a um ataque físico? Ótima pergunta. Aqui está sua resposta.

Chaves privadas são o principal elemento ao se possuir criptomoedas. Sim, é aquele velho lema do mundo cripto: “sem chaves, sem cripto”. Bandidos andam por aí tentando acessar suas moedas e, na maioria das vezes, essas ameaças existem online. Aqui é onde uma carteira hardware faz um bom trabalho. Com seus dados protegido offline, você pode dizer tchau aos malwares, spywares e golpes de phishing que querem roubar seus criptoativos.

Então as carteiras hardware são perfeitas e impenetráveis, certo?

Bem, tudo depende da carteira. Sua carteira hardware protege SIM sua chave dos perigos que espreitam o mundo online. Mas e se o próprio dispositivo for atacado? As características físicas de sua carteira são cruciais para a sua segurança. Por isso é tão importante escolher com sabedoria e compreender as vulnerabilidades que ela pode apresentar.

Ainda está em dúvida? Vejamos as diferentes maneiras como um dispositivo de carteira pode ser hackeado – e como sua Ledger Nano antecipa e protege contra cada uma delas.

How to Hack a Hardware Wallet

Você pode hackear uma carteira hardware de várias maneiras, mas em todos os casos o objetivo de um ataque é obter acesso a dados sensíveis, como seu código PIN ou as suas preciosas chaves privadas. Seu código PIN secreto é a barreira de segurança para proteger seus dados, mas esse PIN é tão seguro quanto o seu dispositivo. Veja como uma hardware wallet pode ser atacada:

Um ataque físico: Power glitching

Power glitching”. Em bom português, “falha de energia”. Soa ameaçador. E para uma carteira hardware, é mesmo.

O conceito por trás de um ataque de falha de energia é inundar o fornecimento de energia do circuito de uma placa, por um curto período, para deixar o dispositivo em um estado fragilizado. Com o choque de energia, o circuito do dispositivo fica confuso e deixa informações sensíveis vulneráveis a um ataque.

O chip do microcontrolador é a chave das chaves privadas. Hackear este chip desbloqueia os segredos (os dados) dentro dele. Um ataque de falha de energia faz isso usando picos de corrente de alta tensão no componente para deixá-lo vulnerável, permitindo que os dados brutos sejam acessados. Depois, é relativamente simples recuperar o código PIN do dispositivo e chegar aos dados privados subjacentes no chip.

Em resumo, um ataque de falha de energia é um ataque de força bruta que usa correntes elétricas. Ele requer que o atacante tenha acesso direto à sua carteira física.

Por informações emitidas: Ataques de canal lateral

O princípio de um ataque de canal lateral (ou “side-channel attack”) é observar o comportamento de uma carteira hardware enquanto ela está executando uma transação. Podemos comparar o ataque de canal lateral com um ladrão que usa um estetoscópio para auscultar um cofre trancado e extrair informações ouvindo os cliques ao mexer na fechadura.

Para executar um ataque de canal lateral, você usa um osciloscópio para observar o consumo de energia de um dispositivo em funcionamento. Ao “escutar o ruído” do dispositivo e brincar com códigos PIN aleatórios, você pode observar como o consumo se comporta e como cada código muda o comportamento. Valores diferentes de dígitos PIN deixarão uma pegada diferente, tornando fácil distinguir quais códigos podem funcionar. Estudar o comportamento do consumo energético ao inserir cada dígito do PIN vai construir uma base de dados. Agora adicione um script que chuta códigos PIN um por um e esses dados podem ser usados para decifrar o código.

Um ataque de canal lateral “escuta” as informações emitidas pelo seu dispositivo para descobrir seu código PIN. Depois que isso é feito, o hacker pode usar a sua carteira como se fosse a sua própria.

Decifrando os segredos com software: Quebrando o hardware com um ataque de software

O princípio de um ataque a um Módulo de Segurança de Hardware (conhecido como um HSM – “Hardware Security Model”) é recuperar o software por atrás de suas operações para entender como ele funciona. Atacar o software significa conhecer a tecnologia melhor do que os próprios desenvolvedores e acertar em cheio suas vulnerabilidades. É um processo de pesquisa – e exploração.

O primeiro passo é conectar o módulo de hardware a um computador. A partir daí, você interage com ele para recuperar seu software subjacente. Isso acontece executando um script que vasculha o código do dispositivo até encontrar o software em formato binário. Mas não conseguimos entender o código binário. Então, para formatar a informação de um modo inteligível, uma pequena engenharia reversa é necessária para transformar o código em algo que um ser humano possa interpretar.

Usando essa informação confidencial sobre o software, o objetivo do hack é encontrar uma vulnerabilidade que possa ser explorada para controlar software e obter dados dele.

Sua Hardware Wallet: Força ou Vulnerabilidade?

Pronto, agora você conhece os vetores chave pelos quais seu dispositivo hardware pode ser vencido. Hacks físicos são uma ameaça sempre que seu dispositivo cai em mãos erradas. Por isso é tão essencial entender como sua carteira lhe protege e confiar nela para permanecer em segurança, não importa o que aconteça.

Vamos ser claros: nem todas as carteiras hardware são iguais. Embora manter suas chaves privadas offline seja algo que todas as carteiras hardware têm em comum, a capacidade de lhe proteger contra ataques físicos varia de uma carteira para outra.

Por que a Ledger é a Carteira Hardware mais Segura

As hardware wallets da Ledger são projetadas para resistir a ataques físicos e de software e construídas para oferecer o mais alto nível de segurança possível. Esta proteção existe devido a três partes cruciais da infraestrutura da Ledger: o chip de segurança que usamos em nosso dispositivo, nosso sistema operacional personalizado e nossa equipe interna de hackers que encontram todas as vulnerabilidades possíveis para garantir que suas chaves nunca, jamais sejam reveladas. Vamos dar uma olhada.

Nosso Chip com Segurança de Nível Militar: o Elemento Seguro

Este tipo de chip é encontrado onde a segurança tem que ser de primeira. Por exemplo, passaportes e cartões de crédito. O chip é projetado para resistir a ataques incrivelmente sofisticados. Como um dos chips mais seguros do mundo, as o Elemento Seguro das carteiras Ledger as tornam resistentes qualquer ato malicioso: injeções de falhas, ataques a laser, adulterações eletromagnéticas e falhas de energia. (Curiosidade: as carteiras Ledger são os únicos dispositivos hardware que utilizam elementos seguros).

Sistema Operacional Personalizado: BOLOS

A maioria das carteiras hardware não usam um sistema operacional de fato, mas essa é uma parte muito importante de sua infraestrutura geral de segurança. Normalmente, provedores de carteiras hardware criam suas carteiras com um único aplicativo geral para todas as diferentes contas. Chamamos essa abordagem de monolítica. Por que isso é um problema? Isso significa que, se um aplicativo for comprometido, o resto dos aplicativos também será impactado.

Para mitigar isso, a Ledger utiliza um sistema operacional personalizado – BOLOS – que adota uma abordagem multiplicativo para manter os aplicativos e sistemas isolados uns dos outros. Isso garante que se alguma vulnerabilidade afetar um aplicativo, seus efeitos serão isolados.

A equipe de hackers: O Donjon

Ao contrário da crença popular, nem todos os hackers são malvados. Há hackers que usam seus poderes para o bem. Nós os chamamos de “white hat” hackers e eles têm um conjunto de habilidades especiais que são usadas para identificar problemas em sistemas de segurança e resolvê-los para garantir que o sistema permaneça hermético. Basicamente, eles existem para encontrar os problemas antes que hackers maliciosos (a galera “black hat”) os encontrem.

O nome Ledger Donjon pode soar um pouco ameaçador. Mas, na verdade, essa é a equipe de hackers “white hat” da Ledger (a galera do bem). A equipe do Donjon é formada por gurus de segurança que fazem um trabalho meticuloso para encontrar quaisquer falhas em nossa blindagem. Assim, os nossos sistemas e a sua segurança podem ser atualizados e melhorados a todo momento.

Não importa o sistema que você opera: monitoramento constante é essencial

Why You Can Rely on Your Ledger Nano

Congratulations – you just took your first deep dive into the finer points of your hardware wallet! And you now know exactly why the Ledger Nano is the safest hardware wallet around.

A maioria das ameaças aos seus criptoativos é remota. Contudo, o risco de ataques físicos ainda é uma realidade. Por isso, entender os componentes de uma carteira (e escolher a correta) é tão importante para a sua segurança e sua paz de espírito.

Com o chip Elemento Seguro da Ledger, o sistema operacional próprio e uma equipe de especialistas trabalhando a todo momento nos bastidores, você pode ter certeza que a Ledger oferece os dispositivos mais seguros.

Conhecimento é poder.

A melhor maneira de proteger sua cripto é entender como golpistas pensam. Então, aqui está um curso de introdução. Obrigado, School of Block!


Stay in touch

Announcements can be found in our blog. Press contact:
[email protected]

Subscribe to our
newsletter

New coins supported, blog updates and exclusive offers directly in your inbox


Your email address will only be used to send you our newsletter, as well as updates and offers. You can unsubscribe at any time using the link included in the newsletter.

Learn more about how we manage your data and your rights.