<?php wp_title('|', true, 'right'); ?>

bitkub-2022-769x90

พบช่องโหว่บน Hardware Wallet ที่ทำให้นักแฮ็คล็อค เหรียญของคุณเพื่อเรียกค่าไถ่ได้

bitkub-2022-768x90

ติดตามสยามบล็อกเชนบนSiam Blockchain

เมื่อเร็ว ๆ นี้มีรายงานเผยพบช่องโหว่ในกระเป๋าเงิน Hardware Wallet ชั้นนำทั้งสองตัวที่ช่วยให้แฮ็คเกอร์สามารถยึดเหรียญคริปโตของเหยื่อเพื่อเรียกค่าไถ่ได้โดยไม่ต้องไปเข้าใกล้อุปกรณ์

ShiftCrypto บริษัทผู้ผลิตกระเป๋าเงิน Hardware Wallet ให้กับทาง BitBox ได้เปิดเผยเวกเตอร์การโจมตีค่าไถ่ที่เป็นไปได้แบบ ‘man-in-the middle‘ บนกระเป๋าเงิน Hardware Wallet ของ Trezor และ KeepKey

นักพัฒนา ShiftCrypto ที่รู้จักกันดีในนาม ‘Marko’ เขาได้พบช่องโหว่ดังกล่าวในช่วงฤดูใบไม้ผลิปี 2020 และแจ้งเบาะแสไปยังทีม Trezor และ KeepKey ตามลำดับในเดือนเมษายนและพฤษภาคม

bitazza-may-768x90


อย่างไรก็ตาม ShiftCrypto ไม่ได้กล่าวว่ามีการโจมตีเกิดขึ้น แต่เพียงบอกแค่ว่ามันสามารถถูกโจมตีได้ หลังจากทราบเรื่องทางสำนักข่าว CoinDesk ก็พยายามติดต่อไปยัง Trezor และ KeepKey เพื่อถามว่าการโจมตีดังกล่าวจะส่งผลกระทบต่อผู้ใช้งานหรือไม่ ? แต่ก็ไม่ได้รับการตอบกลับใด ๆ

Trezor ได้อุดช่องโหว่ดังกล่าวแล้วสำหรับกระเป๋าเงิน Hardware Wallet รุ่น Model One และ Model T ส่วนทางด้าน KeepKey (ซึ่งเป็นการ Fork หรือสำเนาของ Trezor และรันโค้ดที่ใกล้เคียงกัน) ยังไม่ได้มีการแก้ไขใด ๆ อ้างอิงตามคำพูดที่ทีม ShiftCrypto กล่าว ผู้ผลิตอ้างว่า “พวกเขามีรายการที่มีลำดับความสำคัญสูงกว่า” เป็นเหตุผล

ช่องโหว่นี้เกี่ยวข้องกับการใช้รหัสผ่าน passphrase ซึ่งเป็นทางเลือกหนึ่งที่ผู้ใช้ Trezor และ KeepKey สามารถตั้งค่าให้ปลดล็อคอุปกรณ์แทนการใช้รหัส PIN แบบปกติได้ กระเป๋าเงิน Hardware Wallet ทั้งสองจะต้องทำการเชื่อมต่อ USB เข้ากับคอมพิวเตอร์หรืออุปกรณ์พกพาเพื่อเข้าถึงบัญชี และเมื่อเชื่อมต่อกระเป๋าเงิน Hardware Wallet เข้ากับอุปกรณ์เครื่องอื่นผู้ใช้จะต้องกรอกรหัสผ่าน passphrase ลงไปก่อนครั้งหนึ่งถึงจะสามารถเข้าถึงบัญชีได้

อย่างไรก็ตามปัญหาคือทั้ง Trezor และ KeepKey จะไม่ทำการตรวจสอบรหัสผ่าน passphrase ที่ผู้ใช้กรอก เนื่องจากการยืนยันการเข้าถึงบัญชีจะต้องแสดงข้อความรหัสผ่าน passphrase บนหน้าจอกระเป๋าเงินเพื่อให้ผู้ใช้มั่นใจได้ว่าตรงกับสิ่งที่พวกเขาพิมพ์บนคอมพิวเตอร์

หากไม่มีการป้องกันนี้ นักแฮ็คที่ใช้การโจมตีแบบ man-in-the-middle จะสามารถแก้ไขข้อมูลที่ส่งต่อระหว่าง Trezor หรือ KeepKey กับผู้ใช้ของตนได้ โดยการนำเข้า (import) รหัสผ่าน passphrase ใหม่ที่ส่งไปยังกระเป๋าเงิน ซึ่งผู้ใช้จะไม่สามารถตรวจสอบได้เลยว่ารหัสผ่าน passphrase บนตัวอุปกรณ์นั่นตรงกับข้อความบนหน้าจอคอมพิวเตอร์หรือไม่

ผู้ใช้จะพบว่าเมื่อพวกเขากลับไปป้อนรหัสผ่าน passphrase เก่าบนคอมพิวเตอร์ พวกเขาจะสามารถเปิดใช้อินเทอร์เฟซของกระเป๋าเงิน Hardware Wallet ได้ตามปกติ อย่างไรก็ตามแต่ละที่อยู่ Address ที่ถูกสร้างขึ้นจะอยู่ภายใต้การควบคุมของรหัสผ่าน passphrase ตัวใหม่ที่แฮ็กเกอร์กำหนด ดังนั้นผู้ใช้กระเป๋าเงิน Hardware Wallet จะไม่สามารถใช้เงินที่ถูกล็อคในที่อยู่ Address เหล่านี้ได้

แต่ในทางตรงกันข้ามนักแฮ็คก็จะไม่สามารถใช้เงินที่ถูกล็อคในที่อยู่ Address เหล่านี้ได้เช่นกัน เนื่องจากมันต้องใช้ seed phrase ของกระเป๋าเงินในการเข้าถึงบัญชี ดังนั้นนักแฮ็คจึงสามารถใช้ช่องโหว่นี้สำหรับการเรียกค่าไถ่เท่านั้น และถึงแม้ว่าแฮ็กเกอร์จะสามารถเข้าถึงรหัสผ่าน passphrase ตัวจริงได้ แต่พวกเขาก็จำเป็นต้องใช้ seed phrase เพื่อเปิดอุปกรณ์นั้นเอง

ในอดีต Trezor และ KeepKey เคยมีช่องโหว่ในทำนองนี้ แต่ก็พบว่าสุดท้ายแล้วช่องโหว่นั้นจำเป็นต้องมีการเข้าถึงกระเป๋าฮาร์ดแวร์ทางกายภาพเพื่อให้สามารถเข้าถึงบัญชีได้อย่างสมบูรณ์

ที่มา : coindesk

miningpro-may-768x90