Author

Topic: ثغرات محافظ الهاردوير وكيفية تجنبها (Read 198 times)

copper member
Activity: 250
Merit: 412
Building A Crypto Empire
-ثغرات الفيرموير: بنسبة للمحافظ الخارجية هناك بعض الثغرات في النظام نفسه ولكن النتيجة النهائية دائماً تعتمد على خطئ المستخدم او مالك المحفظة. على سبيل المثال زرع كود خبيث في الحاسوب بحيث عندما يتم ايصال المحفظة الى الحاسوب وتقوم بعمل تحويل لعملات ما، انت تضع في الحاسوب الإرسال الى عنوان أ ب ت
ولكن الكود الخبيث يقوم بتغيير هذه المعطيات ويرسلها الى محفظتك وتكون النتيجة الإرسال الى عنوان ج ح خ (عنوان المهاجم)

...

وهي عبارة عن نفس النوع من الثغرات اي بلجهاز نفسه، بحيث يتمكن المهاجم من تثبيت فيرموير معدل
custom firmware
من الممكن ان يثبت المهاجم فيرموير يحتوي على تعديل خبيث يتطلب ذلك طبعاً حصول المهاجم على الجهاز

لو حاول مهاجم بتغيير الكود في الفرموير ليغير الكود باستغلال الذي متاح للبيع في منتديات القرصنة لانه صعب للغاية إنشاء تغير الكود نفسك و لا تعرف كيفية يستعمل كل البيت فيها و كل شيء جمعت إلى لغة تجميع و من ذلك رطبت بوحدات الذي أيضا مجموع إلى ثنائيين و لجمع الأمور أكثر تعقيدا للمهاجم النواظم التشغيل للمحفظات الهاردوير ليست مفتوح المصدر بل هم امتلاكي و قليل خارج الشركات تريزور و ليدجر يعلم ما هو الوحدات الذي تم تضمينهم في الفرموير و إصداراتهم أو حتى إذا كان يستخدم نظام تشغيل و نواة غير لينوكس و يستخدم نظام التشغيل مخصص مطور في الشركات و هذا سيجعل فهمه اصعب فقط للمهاجم.

و حتى لو كان المصدر مفتوح و عرف كل واحد كيفية تتكون المحفظة مثل الحال مع الكتوم، هل تظن ان مهاجم عادي عنده المهارات الترميز للتغيير صحيحة بعدم يغير بكود الذي ليس يشتغل و تعطل بس؟ المهارة التركيز صعب شديد إنتقانها حتى يكون صعب بما فيه الكافية كتابة برنامج او وحدة رسومية الذي لسي به أخطاء.

الحقيقة هو ان يستطيع تغيير الفرموير حفنة من الناس فقط و لكن لديهم عضوية في مجموعات القرصنة و يبيعون استغلالهم و تعديلاتهم إلي الكود على darknet.

اخي مسألة تثبيت فريموير معدل
Custom
تم مسبقاً على جهاز لدجر، طبعاً الفيرموير ليس بشرط ان يكون شبيه جداً للفريموير الأصلي ممكن مختلف. انا اعلم وانت تعلم والأخوة الذي عندهم فكرة عن هذا النوع من المحافظ يعلمون شكل الفيرموير الأصلي ولكن ماذا عن الأشخاص الجدد في مجال العملات المشفرة فهم لايعلمون هذه التفاصيل، لذلك انا انشأت الموضوع.

بنسبة للمهاجم ان كانت خبرته جداً بسيطة لن يلجئ لموضوع المحافظ اساساً. ولكن هناك مهاجمين جداً اذكياء في هذا الموضوع، المسألة مجرد وقت، عندما يدخل الكثير الى هذا المجال يستغل المهاجمين الأشخاص الجدد التي خبرتهم ضعيفة وجديدة نسبياً. واجب الجميع في القسم هو شرح النقاط المهمة حتى يتمكن الأشخاص الجدد من معرفة هذه الأمور
legendary
Activity: 1568
Merit: 6660
bitcoincleanup.com / bitmixlist.org
-ثغرات الفيرموير: بنسبة للمحافظ الخارجية هناك بعض الثغرات في النظام نفسه ولكن النتيجة النهائية دائماً تعتمد على خطئ المستخدم او مالك المحفظة. على سبيل المثال زرع كود خبيث في الحاسوب بحيث عندما يتم ايصال المحفظة الى الحاسوب وتقوم بعمل تحويل لعملات ما، انت تضع في الحاسوب الإرسال الى عنوان أ ب ت
ولكن الكود الخبيث يقوم بتغيير هذه المعطيات ويرسلها الى محفظتك وتكون النتيجة الإرسال الى عنوان ج ح خ (عنوان المهاجم)

...

وهي عبارة عن نفس النوع من الثغرات اي بلجهاز نفسه، بحيث يتمكن المهاجم من تثبيت فيرموير معدل
custom firmware
من الممكن ان يثبت المهاجم فيرموير يحتوي على تعديل خبيث يتطلب ذلك طبعاً حصول المهاجم على الجهاز

لو حاول مهاجم بتغيير الكود في الفرموير ليغير الكود باستغلال الذي متاح للبيع في منتديات القرصنة لانه صعب للغاية إنشاء تغير الكود نفسك و لا تعرف كيفية يستعمل كل البيت فيها و كل شيء جمعت إلى لغة تجميع و من ذلك رطبت بوحدات الذي أيضا مجموع إلى ثنائيين و لجمع الأمور أكثر تعقيدا للمهاجم النواظم التشغيل للمحفظات الهاردوير ليست مفتوح المصدر بل هم امتلاكي و قليل خارج الشركات تريزور و ليدجر يعلم ما هو الوحدات الذي تم تضمينهم في الفرموير و إصداراتهم أو حتى إذا كان يستخدم نظام تشغيل و نواة غير لينوكس و يستخدم نظام التشغيل مخصص مطور في الشركات و هذا سيجعل فهمه اصعب فقط للمهاجم.

و حتى لو كان المصدر مفتوح و عرف كل واحد كيفية تتكون المحفظة مثل الحال مع الكتوم، هل تظن ان مهاجم عادي عنده المهارات الترميز للتغيير صحيحة بعدم يغير بكود الذي ليس يشتغل و تعطل بس؟ المهارة التركيز صعب شديد إنتقانها حتى يكون صعب بما فيه الكافية كتابة برنامج او وحدة رسومية الذي لسي به أخطاء.

الحقيقة هو ان يستطيع تغيير الفرموير حفنة من الناس فقط و لكن لديهم عضوية في مجموعات القرصنة و يبيعون استغلالهم و تعديلاتهم إلي الكود على darknet.
legendary
Activity: 2436
Merit: 6643
be constructive or S.T.F.U
باعتقادي انه لا يجب اضافة هذه الميزة لان اتصال المحفظة بالانترنات بشكل مباشر يمكن ان يكون فيه نوع من الخطورة و ربما يتم برمجة برامج خبيثة تمكن من سرقة المحفظة او التلاعب بالفيرم وار لتغيير عنوان المرسل اليه مثلا.

هدا الامر ممكن ايضا حتى في الوضع الحالي, فيوجد رقاقة قاريء ال USB وهي لاتختلف كثيرا قاري ال Sim, فقط لانك تضع شريحة الاتصال داخل المحفظة لايعني انه يوجد اي نوع من الاتصال المباشر بين الرقاقة التي تحتويل المحفظة والرقاقة التي تتصل على الشريحة, يعني نوع الاتصال بينهم سيكون مثل نوع الاتصال الحالي مع ال USB, اما بخصوص تغير عنوان المرسل اليه بالعكس, الطريقة التي تعتمدها الهارود ولت الان هي اخد العنوان من الحاسوب بعد ان نسخه ولصقه وتم ارساله للمحفظة, فيمكن ان يتم تغير العنوان في حال كان جهازك مخترق, ولكن في نهاية المطاف سوف يظهر العنوان على شاشة الهاردوير والت ويجب ان تقوم بالموافقة عليه بالظغط على احد ازرار المحفظة, فقصة تغير العنوان من اساسها ممكنة الان ولكن تجنبها سهل جدا.
legendary
Activity: 2702
Merit: 3045
Top Crypto Casino
وينتقل هدا التحويل عبر الانترنت باستخدام شريحة Sim واتصال 4G,
باعتقادي انه لا يجب اضافة هذه الميزة لان اتصال المحفظة بالانترنات بشكل مباشر يمكن ان يكون فيه نوع من الخطورة و ربما يتم برمجة برامج خبيثة تمكن من سرقة المحفظة او التلاعب بالفيرم وار لتغيير عنوان المرسل اليه مثلا.
فكرة الكاميرا تحل كثير من المشاكل و بدل نسخ العنوان الذي سيتم الارسال اليه يمكن استعمالها لنسخ المعاملة غير الممضاة.
لا يزال هناك مجال كبير للتطوير في مجال محافظ الهاردوير فبرأيي ستكون هي الاكثر استعمالا في السنوات القادمة كما هو الحال بالنسبة لبطاقات الدفع الالكترونية حاليا.
legendary
Activity: 2436
Merit: 6643
be constructive or S.T.F.U
ألا يوجد بها خاصية لإجراء المعاملات في وضع عدم الاتصال ثم أخذ تكس هاش المعاملة وبثها عن طريق جهاز متصل بالانترنت كما يوجد في محفظة إلكتريوم مثلا؟
أعتقد ألأنه لو توفرت هذه الخاصية ستوفر المزيد من الأمان من خلال العمل على جهاز غير متصل بالانترنت.

مخفظة Trezor Model T لديها هده الخاصية, فهده المحفظة بها مدخل ل Micro sdcard حيت تقوم بتوقيع التحويل على المحفظة ووضع التحويل في المايكرو كارد ومن ثم اخد المايكرو كارد الى حاسوبك لكي تقوم بنشره, المدخل موجود ولكن البرنامج لايدعم هده الخاصية بعد وهي قيد الانشاء.

هدا الشي يضيف بعض الامان ولكن الجزء الاكبر من الامان موجود مسبقا في الهاردوير والت وهوا ان توقيع التحويل يتم داخل رقاقة المحفظة ولا يغادرها, مما يعني انه حتى لو كان الحاسوب مخترق سيكون من شبه المستحيل سرقة اموالك التي في المحفظة.

اكبر خوف يكون في حال تم اختطافك من شخص ما واجبرك على تحويل اموالك له, وهده ايضا يمكن التلاعب بها عبر ان شاء اكثر من محفظة في نفس الوالت, وتقوم بفتح محفظة بها رصيد قليل ويكون الباقي مؤمن ومحمي, الخوف الاخر هوا ضياع الوالت وضياع الباك اب معها.

بالمجمل لاتزال هده المحافظ في حاجة لتطوير جدري, لان استخدامها صعب وبطيء وليس ملائم الا للتخزين على المدى البعيد, سيكون من الجيد اقتناء محفظة تكون بها كاميرة لتقراء QR code العنوان وكتابة القيمة بشاشة لمس موجودة على الهاردوير نفسه (موجودة في Trezor Model T ) وينتقل هدا التحويل عبر الانترنت باستخدام شريحة Sim واتصال 4G, بهده الطريقة يكون التحويل امن جدا وسهل نسبيا.
copper member
Activity: 250
Merit: 412
Building A Crypto Empire
لا يوجد جهاز او نظام امن 100% مهما كانت خبرة المبرمج او المصنع.
المميز في محافظ الهاردوير هو ان المستخدم لا يحتاج للكشف عن المفاتيح الخاصة عند القيام بعملية التحويل فامضاء المعاملة يتم على المحفظة.
بهذا الشكل، و كما ذكر في الموضوع، فامان المحفظة يعتمد بشكل كبير على المستخدم نفسه و هو ما لا يحتاج لخبرة كبيرة بل فقط اتباع قواعد بسيطة و بديهية.

برأيي افضل طريقة لزيادة الحماية خاصة ضد ثغرات الهاردوير هي استخدام اكثر من جهاز و انشاء محفظة متعددة التواقيع و بذلك و حتى ان تمكن المخترق من الحصول على احد الاجهزة و استخراج ال seed فلن يتمكن من سرقة الرصيد.


صحيح افضل شيء انشاء
Multi-sig addresses

محفظة لدجر لاتدعم هذه الخاصية في لدجر لايف على حسب علمي واظن حتى تريزور لاتدعم هذه الخاصية ولكن ممكن انشاء عناوين متعددة التواقيع عن طريق شبك المحافظ ب
Electrum

ومن ثم انشاء
Multisig


شكرا أخي Coinoplex على الموضوع المهم فعلا
أوافق الأخ خالد أنه لا يوجد جهاز أو محفظة آمنة 100% لأنه حتى المحفظات الورقية معرضة للضياع أو التلف أو السرقة.
برأيي طالما هناك اتصال بالانترنت لإجراء المعاملات فالخطر موجود بشكل دائم لذلك لدي سؤال بخصوص محفظة تريزور:
ألا يوجد بها خاصية لإجراء المعاملات في وضع عدم الاتصال ثم أخذ تكس هاش المعاملة وبثها عن طريق جهاز متصل بالانترنت كما يوجد في محفظة إلكتريوم مثلا؟
أعتقد ألأنه لو توفرت هذه الخاصية ستوفر المزيد من الأمان من خلال العمل على جهاز غير متصل بالانترنت.


تريزور لاتدعم هذه الخاصية في صفحتها، ولكن بما ان إلكتروم تدعم هذه الخاصية بإمكانك شبك محفظة تريزور او لدجر في محفظة الكتروم وعمل نفس الطريقة.
legendary
Activity: 1848
Merit: 1982
Fully Regulated Crypto Casino
شكرا أخي Coinoplex على الموضوع المهم فعلا
أوافق الأخ خالد أنه لا يوجد جهاز أو محفظة آمنة 100% لأنه حتى المحفظات الورقية معرضة للضياع أو التلف أو السرقة.
برأيي طالما هناك اتصال بالانترنت لإجراء المعاملات فالخطر موجود بشكل دائم لذلك لدي سؤال بخصوص محفظة تريزور:
ألا يوجد بها خاصية لإجراء المعاملات في وضع عدم الاتصال ثم أخذ تكس هاش المعاملة وبثها عن طريق جهاز متصل بالانترنت كما يوجد في محفظة إلكتريوم مثلا؟
أعتقد ألأنه لو توفرت هذه الخاصية ستوفر المزيد من الأمان من خلال العمل على جهاز غير متصل بالانترنت.
legendary
Activity: 2702
Merit: 3045
Top Crypto Casino
لا يوجد جهاز او نظام امن 100% مهما كانت خبرة المبرمج او المصنع.
المميز في محافظ الهاردوير هو ان المستخدم لا يحتاج للكشف عن المفاتيح الخاصة عند القيام بعملية التحويل فامضاء المعاملة يتم على المحفظة.
بهذا الشكل، و كما ذكر في الموضوع، فامان المحفظة يعتمد بشكل كبير على المستخدم نفسه و هو ما لا يحتاج لخبرة كبيرة بل فقط اتباع قواعد بسيطة و بديهية.

برأيي افضل طريقة لزيادة الحماية خاصة ضد ثغرات الهاردوير هي استخدام اكثر من جهاز و انشاء محفظة متعددة التواقيع و بذلك و حتى ان تمكن المخترق من الحصول على احد الاجهزة و استخراج ال seed فلن يتمكن من سرقة الرصيد.
copper member
Activity: 250
Merit: 412
Building A Crypto Empire
السلام عليكم جميعاً

الكثير يظن ان محافظ الهاردوير آمنة ١٠٠٪؜ ولكن هذا المصطلح بطبع خطئ، آمن المحفظة يعتمد على المستخدم بشكل مباشر

سأشرح في الأسفل بعض الثغرات التي توصل اليها المطوريين في انحاء العالم بخصوص محافظ الهاردوير.

ثغرات الفيرموير-
ثغرات الموردين-
ثغرات الجهاز نفسه (هاردوير-


-ثغرات الفيرموير: بنسبة للمحافظ الخارجية هناك بعض الثغرات في النظام نفسه ولكن النتيجة النهائية دائماً تعتمد على خطئ المستخدم او مالك المحفظة. على سبيل المثال زرع كود خبيث في الحاسوب بحيث عندما يتم ايصال المحفظة الى الحاسوب وتقوم بعمل تحويل لعملات ما، انت تضع في الحاسوب الإرسال الى عنوان أ ب ت
ولكن الكود الخبيث يقوم بتغيير هذه المعطيات ويرسلها الى محفظتك وتكون النتيجة الإرسال الى عنوان ج ح خ (عنوان المهاجم)

الحل: النظر الى عنوان المستلم في شاشة المحفظة والتأكد بأنه صحيح مثل العنوان الذي قمت بوضعه


-ثغرات الموردين: الوقوف بين بائع المحفظة والمشتري بحيث يحصل المهاجم على المحفظة بيده ويقوم بإستخدام ثغرات الجهاز نفسه، ثم يشحن المحفظة الى المشتري من دون علمه.

الحل: عند استلام اي محفظة عمل
wipe او reset
بشكل كامل

-ثغرات الجهاز نفسه: هي الأخطر برأيي، عن طريق استخدام هذه الثغرات من الممكن الحصول على رمز المحفظة وكلمات ال
Seed
وايضاً تثبيت فيرموير معدل على الجهاز

ولكن يعتمد هذا النوع من الثغرات الحصول على الجهاز بعد ان قام المستخدم بعمل
Setup
للمحفظة

لقد كشف في السابق من فريق كراكن عن ثغرات خطيرة في جهاز تريزور
Trezor
وهي عبارة عن نوع "ثغرات الجهاز نفسه" بحيث يتمكن المهاجم الشبك بشريحة الموجودة بداخل المحفظة عن طريق وضع الشريحة بجهاز يتصل مع الحاسوب ومن ثم عمل تجديد للفيرموير في هذه الأثناء يتم وضع كلمات ال
Seed
وال
Pin
في ال
ROM
وبأمكان المهاجم قرأة الأثنين بشكل بسيط، حيث ان هذه المعلومات الحساسة يتم تخزينها من دون اي تشفير لوقت بسيط عند عمل تجديد للنظام

الحل: استخدام خيار ال
passphrase
كشيء اضافي للحماية

عدم اعطاء شخص محفظتك بعد ان عملت
Setup

ايضاً لقد كشف في السابق من فريق اخر ثغرات في جهاز لدجر
Ledger

وهي عبارة عن نفس النوع من الثغرات اي بلجهاز نفسه، بحيث يتمكن المهاجم من تثبيت فيرموير معدل
custom firmware
من الممكن ان يثبت المهاجم فيرموير يحتوي على تعديل خبيث يتطلب ذلك طبعاً حصول المهاجم على الجهاز


الحل: مجدداً عدم اعطاء جهازك لشخص اخر اطلاقاً بعد ان عملت
Setup


كما نرى ان اغلب الثغرات تتطلب
social engineering
اي اقناع الضحية على اعطاء جهازه للمهاجم بعد ان قام بعمل
setup
للمحفظة


هل هذا يعني ان محافظ الهاردوير ليست آمنة؟ **

هي آمنة ولكن يعتمد ذلك مجدداً بشكل مباشر على المستخدم
Jump to: