سرقة مفاتيح المحفظة من بيتكوين من أجهزة الكمبيوتر التي تعمل بالهواء (التخزين البارد)
قام فريق من الباحثين الأمنيين في جامعة بن غوريون في إسرائيل ، الذين سبق لهم أن أظهروا أساليب مختلفة لسرقة البيانات من حاسوبمقطوع جواً ، بنشر بحث جديد يُسمى " BeatCoin ".
BeatCoin ليس تقنية قرصنة جديدة؛ بدلاً من ذلك ، تظهر تجربة أظهر فيها الباحثون كيف يمكن استخدام جميع طرق الاتصال خارج النطاق التي تم اكتشافها مسبقًا لسرقة المفاتيح الخاصة لمحفظة التشفير الباردة الباردة المثبتة على كمبيوتر مغلق بالهواء.
لأولئك غير المدركين ، فإن الاحتفاظ بعملة التشفير في جهاز غير متصل بالكامل يُسمى التخزين البارد. بما أن محافظ الإنترنت الرقمية تحمل مخاطر أمنية مختلفة ، يفضل بعض الأشخاص الاحتفاظ بمفتاحهم الخاص في وضع عدم الاتصال.
في حين أن أجهزة الكمبيوتر التي تعمل بالهواء هي تلك المعزولة عن الإنترنت ، يُعتقد أن الشبكات المحلية ، وتقنية البلوتوث ، هي أكثر الأجهزة أمانًا التي يصعب اختراقها أو التخلخل منها.
إذا كنت جديدا على هذا الموضوع، فإننا نوصي قراءة مقالاتنا السابقة، بالتفصيل كيف المهاجمين المتحفز، ويمكن استخدام البرمجيات الخبيثة المصممة خصيصا لexfiltrate البيانات من جهاز كمبيوتر شق الهواء عن طريق الضوء ، الصوت ، الحرارة ، الكهرومغناطيسية ، المغناطيسية ،الأشعة تحت الحمراء ، و الموجات فوق الصوتية موجات .
بالنسبة إلى تجربة BeatCoin ، نشر الباحثون برامجهم الضارة على جهاز كمبيوتر مغلق على الهواء يشغل تطبيق محفظة Bitcoin ، ثم قاموا بتنفيذ كل هجوم متجه واحدًا تلو الآخر لنقل مفاتيح المحفظة إلى جهاز مجاور عبر القنوات الخفية.
وأظهرت النتائج أن AirHopper ، البعوض التقنيات، والموجات فوق الصوتية هي أسرع وسيلة لنقل مفتاح خاص 256 بت إلى جهاز استقبال عن بعد، في حين Diskfiltraition و Fansmitter طرق يأخذ دقائق. كما شارك الباحثون في مقطعين من مقاطع الفيديو التوضيحية ، حيث يعرض الفيديو الأول كيفية سرقة المفاتيح الخاصة باستخدام الموجات فوق الصوتية في غضون ثوانٍ.
"يمكن تشوير الإشارات الراديوية - الناتجة عن الحافلات المختلفة ودبابيس الإدخال / الإخراج للأغراض العامة (GPIO) للأجهزة المدمجة - مع البيانات الثنائية. وفي هذه الحالة ، يمكن استقبال الإرسالات بواسطة مستقبل AM أو FM يقع بالقرب من جهاز."في بحثهم الأخير ، الذي نشر في وقت سابق من هذا الشهر ، أظهر الباحثون أيضا كيف يمكن للقراصنة أيضا استخدام تقلبات الطاقة في التدفق الحالي "التي تنتشر عبر خطوط الكهرباء" لتطهير البيانات الحساسة للغاية بشكل سري من جهاز كمبيوتر مغلق على
تعليقات