Một nhóm các nhà nghiên cứu bảo mật tại Đại học Ben Gurion của Israel, nhóm nghiên cứu bảo mật trước đây đã chứng minh các phương pháp khác nhau để lấy cắp dữ liệu từ một air-gapped computer, hiện đã công bố nghiên cứu mới được gọi là “BeatCoin”. BeatCoin không phải là một kỹ thuật tấn công mới; thay vào đấy, các nhà nghiên cứu đã thực hiện một thử nghiệm để chứng minh tất cả các phương pháp trao đổi out-of-band được phát hiện trước đây có thể được sử dụng để lấy cắp private key của cold cryptocurrency wallet cài đặt trên một air-gapped computer.
Phương pháp BeatCoin
Phương pháp BeatCoin
Đối với những người không biết, việc giữ tiền ảo của bạn trong một thiết bị offline được gọi là cold storage. Kể từ khi online digital wallet mang nhiều rủi ro bảo mật khác nhau, một số người thích giữ private key của họ offline. Trong khi đó, air-gapped computer là những máy tính bị cô lập khỏi mạng Internet, các mạng cục bộ và Bluetooth. Vì vậy, air-gapped computer được cho là thiết bị an toàn nhất và rất khó để xâm nhập hoặc giải mã. Nếu bạn chưa quen với chủ đề này, chúng tôi khuyên bạn nên đọc các bài viết trước đây của chúng tôi, chi tiết cách những kẻ tấn công có thể sử dụng phần mềm độc hại được thiết kế đặc biệt để giải mã dữ liệu từ air-gapped computer thông qua ánh sáng, âm thanh, nhiệt, điện từ, hồng ngoại và sóng siêu âm.
Đánh cắp key của Bitcoin Wallet từ air-gapped computer (BeatCoin)
Đánh cắp key của Bitcoin Wallet từ air-gapped computer (BeatCoin)
Đối với thử nghiệm BeatCoin, các nhà nghiên cứu đã triển khai phần mềm độc hại của họ trên air-gapped computer chạy ứng dụng Bitcoin Wallet và sau đó thực hiện vectơ tấn công để truyền các wallet key tới một thiết bị lân cận thông qua các kênh bí mật. “Trong mô hình tấn công kẻ thù, kẻ tấn công xâm nhập vào offline wallet, lây nhiễm nó bằng mã độc. Phần mềm độc hại có thể được cài đặt sẵn hoặc đẩy vào trong quá trình cài đặt ban đầu của wallet, hoặc nó có thể lây nhiễm sang các thiết bị có thể tháo rời (như ổ đĩa flash USB) được đưa vào máy tính của wallet để thực hiện một giao dịch. Các vectơ tấn công này đã được chứng minh là khả thi trong thập kỷ qua.” Kết quả cho thấy các kỹ thuật AirHopper, MOSQUITO và Siêu âm là cách nhanh nhất để truyền một private key 256 bit đến một bộ thu từ xa, trong khi đó, các phương pháp Diskfiltraition và Fansmitter mất tới vài phút. Các nhà nghiên cứu cũng đã chia sẻ hai video PoC, trong đó video đầu tiên cho thấy cách lấy cắp private key bằng sóng siêu âm trong vài giây. Và trong video thứ hai, các nhà nghiên cứu đã truyền các private key được lưu trữ trên thiết bị Raspberry PI tới điện thoại thông minh gần đó bằng cách sử dụng cuộc tấn công RadIoT, tức là một kỹ thuật lọc dữ liệu từ Internet-of-things (IoT) và các thiết bị nhúng qua tín hiệu vô tuyến. “Các tín hiệu vô tuyến – được tạo ra từ các bus khác nhau và các đầu vào/đầu ra có mục đích chung (GPIO) của các thiết bị nhúng – có thể được điều chỉnh với dữ liệu nhị phân. Trong trường hợp này, có thể nhận được một bộ thu AM hoặc FM ở gần thiết bị. ” Trong nghiên cứu cuối cùng được công bố vào đầu tháng này, các nhà nghiên cứu cũng đã chỉ ra cách tin tặc sử dụng các dao động điện trong dòng chảy hiện tại “lan truyền qua các đường dây điện” để lọc dữ liệu nhạy cảm ra khỏi máy tính.