久久久精品国产免大香伊-99国产精品无码-一区二区国产精品精华液-亚洲国产精品久久久久网站-九九99亚洲精品久久久久

  • 元宇宙:本站分享元宇宙相關(guān)資訊,資訊僅代表作者觀點與平臺立場無關(guān),僅供參考.

硬件錢包上的達摩克利斯之劍:隱秘的中間人威脅

  • 2025年6月16日 17:49

作者:RevanZhang 來源:Medium

近年來,硬件錢包在Blockchain行業(yè)中,被視為相對安全的私鑰存儲方式之一。私鑰生成后,會存儲在硬件錢包的安全芯片(SecureElement)中,僅用于對外部傳入的信息進行簽名。這種無法聯(lián)網(wǎng)的封閉式硬件設(shè)計,配合禁止導(dǎo)出私鑰的軟件機制,構(gòu)建起了強大的保護屏障。

然而,這種安全架構(gòu)也有其“軟肋”—— 硬件錢包高度依賴外部客戶端軟件和通信通道。一旦這些外圍環(huán)節(jié)被篡改,攻擊者便可實施“中間人攻擊”(MITM),在用戶毫無察覺的情況下替換信息,造成資產(chǎn)損失。什么是中間人攻擊

中間人攻擊是指攻擊者秘密地介入通信雙方之間,攔截、篡改或偽造雙方的通信內(nèi)容,而通信雙方誤以為他們在直接交互。

這種攻擊常見于網(wǎng)絡(luò)監(jiān)聽、數(shù)據(jù)偽造、身份盜用和地址替換等場景。在加密資產(chǎn)領(lǐng)域尤其危險,因為攻擊者只需替換一個地址,就可能造成巨大的資產(chǎn)損失。

舉個生活中的例子:你寄給朋友一封重要信件。一個“壞郵差”在途中截獲,將信件內(nèi)容進行替換,然后重新封好寄出。朋友收到信件后,此時獲取的信息因為被郵差替換,已經(jīng)不再準(zhǔn)確了。

在這個例子中,郵差扮演了中間人的角色,通過替換信件內(nèi)容實施了中間人攻擊。

在Blockchain系統(tǒng)中,由于大多數(shù)公鏈轉(zhuǎn)賬只需要收款地址,而不需要額外的諸如姓名的驗證。這種場景的中間人攻擊更容易得手,且造成的損失往往更大,更難追回。

硬件錢包通信流程:看不見的郵差

市面上主流的硬件錢包大致采用四種通信方式:

USB:最常見且穩(wěn)定,通過數(shù)據(jù)線實現(xiàn)雙向傳輸

藍(lán)牙:低功耗藍(lán)牙BLE,常用于移動端

二維碼:airgap,較為新型的方式,物理隔離,通過互相掃碼達到通信的目的

NFC:近場通信,暫時較少使用

其中,USB與藍(lán)牙最為常見。無論采用哪種方式,通信流程大致相同:

“錢包端”發(fā)起連接,例如瀏覽器插件錢包或者手機APP錢包

向“硬件錢包”發(fā)送請求,例如獲取硬件內(nèi)部的地址,發(fā)起簽名等等

請求經(jīng)上述“通信通道”送達硬件設(shè)備

設(shè)備完成處理并返回響應(yīng)

“錢包端”接收并顯示結(jié)果

盡管硬件錢包自身是安全的“保險庫”,但通信過程卻依賴客戶端、通信通道這一“郵差鏈條”。一旦“郵差”遭到劫持或者作惡,傳遞的數(shù)據(jù)信息就可能早已被調(diào)包。

這正是“達摩克利斯之劍”懸于硬件錢包之上的隱秘威脅——中間人攻擊。實戰(zhàn)案例:基于惡意腳本的中間人攻擊聲明

所有代碼和操作均發(fā)生在 2023年9月,距本文發(fā)布時間(2025年6月)已超過20個月。

所有演示基于當(dāng)時公開版本的官方軟件,具體版本信息已在文中注明。

所涉及的攻擊方式,已于當(dāng)時向相關(guān)團隊披露并確認(rèn)。

本文所有內(nèi)容僅供學(xué)習(xí)與安全研究之用,觀點僅代表作者本人。

本文不對由此引發(fā)的任何行為或后果承擔(dān)責(zé)任。Trezor通信的基本流程

Trezor通過USB連接Metamask瀏覽器錢包時可選擇通過TrezorBridge進行通信,TrezorBridge的基本流程

安裝軟件之后,會在用戶的電腦中,在本地21325端口啟動HTTP服務(wù)器

Metamask連接Trezor硬件錢包時,會通過彈出 https://connect.trezor.io 網(wǎng)頁來加載JSSDK

Trezor的SDK會嘗試的將基于protobuf的序列化數(shù)據(jù),發(fā)送向這個本地服務(wù)器

TrezorBridge接收到數(shù)據(jù)后,通過lib-usb庫查找本地滿足條件的PIDVIDTrezor設(shè)備并傳輸數(shù)據(jù)

當(dāng)檢測到本地已安裝TrezorBridge時,所有通過 https://connect.trezor.io 網(wǎng)頁,也就是TrezorSDK的序列化數(shù)據(jù)都會經(jīng)由本地TrezorBridge服務(wù)器轉(zhuǎn)發(fā)給設(shè)備,而不使用WebUSB。TrezorBridge的基本信息

TrezorBridge使用 Golang 開發(fā),當(dāng)前用戶版本為v2.0.27。

從GitHub開源倉庫可見,v2.0.27使用 xgo 進行跨平臺編譯,從而生成MacOS,Windows和linux的安裝包。

以MacOS為例,安裝時會在 /Applications/Utilities/TREZOR\Bridge/trezord 目錄創(chuàng)建 trezord 服務(wù)器二進制文件,并在用戶本地創(chuàng)建 com.bitcointrezor.trezorBridge.trezord.plist 文件,通過 KeepAlive 實現(xiàn)開機自啟和進程守護。

q6FHWu3R9utwzlTlsJJbq17Dr9q1K4xcFvWpWudF.jpeg

SDK讀取公鑰階段的 hexbodyStr 和 hexres 在多次調(diào)用時,對同一設(shè)備的不同時間操作參數(shù)和返回結(jié)果完全相同。通過日志篩選,發(fā)現(xiàn)Metamask讀取ETH地址時的 call 函數(shù)調(diào)用數(shù)據(jù)如下:

根據(jù)日志比對,

003700000000 和 000b0000001f08ac8080800808bc80808008088080808008080008002207426974636f696e 等數(shù)據(jù),均為發(fā)送、接收報文的序列化結(jié)果。

經(jīng)過重放測試,在信息構(gòu)建過程中并沒有時間戳等參數(shù),可以非常簡單輕易的模擬攻擊手法,即針對部分發(fā)送報文,硬編碼返回的結(jié)果,進行結(jié)果替換:

在這個例子中,我們針對性的將數(shù)據(jù)進行了替換,當(dāng)接收到SDK獲取ETH公鑰的請求時,不再使用硬件返回的結(jié)果,而是直接使用上述代碼中硬編碼的結(jié)果。重新通過文檔編譯后制作二進制文件,同時制作守護進程等攻擊必要組件。

準(zhǔn)備工作完成后,當(dāng)用戶不慎安裝和運行惡意軟件后。每當(dāng)用戶使用Metamask連接Trezor并且發(fā)送數(shù)據(jù)時,通過bridge通信的數(shù)據(jù)不再是硬件讀取出來的信息,而是上述代碼中硬編碼的序列化數(shù)據(jù),再基于業(yè)務(wù)SDK的反序列化,讀取地址的信息即替換成功。完整的攻擊如上述視頻所示。與團隊的溝通

整理好問題及操作之后,我第一時間已與Metamask和Trezor團隊進行了溝通,以下是所有溝通信息及郵件信息

Metamask溝通記錄:https://hackerone.com/reports/2166893

Trezor郵件溝通信息:

lhOSJsG6TOn1ca3SFtLiCRwCXibcI1YnYQQYDWaf.jpeg盲簽的威脅,可能比我們想象中的更大

按照這種攻擊手段和攻擊方式,我們可以得出結(jié)論:所有硬件非確定性的信息,都是理論上不安全的。

所有的盲簽同理,雖然盲簽硬件上有確認(rèn),但是這個確認(rèn)的信息對于用戶來說并不可讀,所以他也滿足硬件非確定性的信息,無法確保不被中間人攻擊。

safe多簽錢包的案件就是一個典型,錢包構(gòu)造的簽名信息被服務(wù)器惡意javascript代碼替換,同時因為ledger錢包是盲簽,導(dǎo)致這一次攻擊的發(fā)生。通信通道的中間人攻擊,方式眾多

除了用戶本地有惡意軟件以外,一些錢包的通信和構(gòu)建流程可能涉及到服務(wù)器(例如一些錢包encodeTx需要通過服務(wù)端進行構(gòu)建)。這些都是潛在的攻擊對象和被攻擊點。

通信通道當(dāng)然還包括硬件層面,例如不安全的電腦攝像頭外設(shè),不安全的USB數(shù)據(jù)線等等。從物理層到應(yīng)用層,在通信層面,所有環(huán)節(jié)都有被攻擊的可能。主動提升安全意識,任重而道遠(yuǎn)

客戶端到硬件錢包的完整通信,核心流程理論上是不需要聯(lián)網(wǎng)的。所以即使有端到端的加密通信,也無法100%確保流程安全。

增加端到端的加密之后,對于真正的黑客來說,增加的只是逆向客戶端,對通信信道的破解成本。而對于攻擊本身,從來都不是難度的較量,而是黑客付出的成本和法律后果的考量。

同時,大部分Blockchain的產(chǎn)品團隊,一般在面對這類中間人攻擊的威脅時,會將這部分的優(yōu)化放在整個迭代中處于低優(yōu)先級,變相等于允許一部分中間人攻擊的風(fēng)險出現(xiàn)。如上面的團隊溝通郵件,如Metamask的bugbounty界面,就將MITM中間人攻擊排除在外:https://hackerone.com/metamask。

所以對于用戶來說,更需要主動我們自身提高防范意識。對于重要資產(chǎn),即使是使用硬件錢包,也最好隔離電腦,不連接不可信的網(wǎng)絡(luò),不訪問不可信的網(wǎng)頁等等等等。寫在最后

硬件錢包的“安全神話”并非來自單一設(shè)備本身,而是建立在整個生態(tài)系統(tǒng)的協(xié)作安全。

當(dāng)我們忽視客戶端的可信性、放松對通信通道的防護,那把“達摩克利斯之劍”便悄然懸于我們的資產(chǎn)之上。

真正的安全,從不止于硬件,而在于每一個你以為“無關(guān)緊要”的細(xì)節(jié)。

Copyright © 2021.Company 元宇宙YITB.COM All rights reserved.元宇宙YITB.COM

主站蜘蛛池模板: 国产999精品成人网站| 免费全部高h视频无码软件| 成人毛片100免费观看| 无码专区天天躁天天躁在线| 毛片免费全部播放无码| 亚洲国产人成自精在线尤物| 亚洲精品天天影视综合网| 久久久久久免费毛片精品| 男阳茎进女阳道视频大全| 日韩精品一区二区午夜成人版 | 久久乐国产精品亚洲综合| 亚洲中文字幕乱码一区| 国产激情综合五月久久| 欧洲 亚洲 国产图片综合| 无遮挡又黄又刺激又爽的视频 | 色欲aⅴ亚洲情无码av蜜桃| 人妻少妇精品无码专区动漫| 97久久精品人人澡人人爽| 午夜理论片yy44880影院| 久久99精品久久久久子伦| 久久99国产亚洲高清观看首页 | 亚洲精品国产品国语原创| 国产成人精品高清在线电影| 伊人久久大香线蕉aⅴ色| 久草日b视频一二三区| 黑人30厘米少妇高潮全部进入| 日本免费一区高清观看| 亚洲精品国产二区图片欧美| 亚洲成av人片无码不卡播放器| 99久久久无码国产麻豆| 人妻夜夜爽天天爽爽一区| 精品无码一区二区三区av| 伊人久久精品无码麻豆一区| 97人妻人人揉人人躁人人| 在线永久免费观看黄网站| 亚洲天堂2017无码中文| 国产成人无码视频一区二区三区| 亚洲精品国产精品国自产| 亚洲精品乱码久久久久久中文字幕| 久久国产精品成人影院| 高潮喷吹一区二区在线观看|