Comment voler les clés du portefeuille Bitcoin (Cold Storage) à partir de PC Air-Gapped

Le Dr Mordechai Guri, chef de l’équipe R & D de l’Université Ben Gurion en Israël, qui a déjà démontré différentes méthodes pour voler des données à partir d’un ordinateur équipé d’un filtre à air, a publié une nouvelle étude intitulée " BeatCoin ".

BeatCoin n’est pas une nouvelle technique de piratage ; il s’agit plutôt d’une expérience dans laquelle le chercheur montre comment toutes les méthodes de communication hors bande précédemment découvertes peuvent être utilisées pour voler des clés privées pour un portefeuille de crypto-monnaie installé en chambre froide, de préférence un ordinateur ou Raspberry Pi.
Pour ceux qui ne le savent pas, garder votre crypto-monnaie protégée dans un portefeuille sur un périphérique entièrement déconnecté s’appelle le stockage à froid. Étant donné que les portefeuilles numériques en ligne comportent des risques de sécurité différents, certaines personnes préfèrent garder leurs clés privées hors ligne.

Les ordinateurs isolés à l’air sont ceux qui sont isolés de l’Internet, des réseaux locaux, du Bluetooth et, par conséquent, sont considérés comme les dispositifs les plus sûrs et sont difficiles à infiltrer ou à exfiltrer.
Si vous êtes nouveau sur ce sujet, nous vous recommandons de lire nos articles précédents, expliquant comment les attaquants hautement motivés peuvent utiliser des logiciels malveillants spécialement conçus pour exfiltrer les données d’un ordinateur à interférences lumineuses , sonores , thermiques , électromagnétiques , magnétiques , infrarouges et ultrasoniques. vagues .

Dans le cadre de l’expérience BeatCoin, le Dr Guri a déployé des programmes malveillants sur un ordinateur équipé d’une application Bitcoin, puis a exécuté chaque vecteur d’attaque un par un pour transmettre les clés du portefeuille à un appareil proche par des canaux cachés.
"Dans le modèle d’attaque accusatoire, l’attaquant infiltre le portefeuille hors ligne, l’infectant avec un code malveillant", lit-on dans le journal [ PDF ]. "Le logiciel malveillant peut être préinstallé ou enfoncé lors de l’installation initiale du porte-monnaie, ou il peut infecter le système lorsqu’un support amovible (par exemple un lecteur flash USB) est inséré dans l’ordinateur du portefeuille afin de signer une transaction. Des vecteurs ont été prouvés à plusieurs reprises dans la dernière décennie. "
Les résultats présentés dans le tableau ci-dessus suggèrent que les techniques AirHopper , MOSQUITO et ultrasons sont le moyen le plus rapide de transmettre une clé privée de 256 bits à un récepteur distant, tandis que les méthodes Diskfiltration et Fansmitter prennent quelques minutes.
Guri a également partagé deux vidéos. Le premier montre l’exfiltration de clés privées d’un ordinateur à l’entrefer, qui n’a pas pris quelques secondes pour transmettre des données à un smartphone à proximité en utilisant des ondes ultrasoniques.

Dans la deuxième vidéo, le chercheur a transmis les clés privées stockées sur un appareil Raspberry Pi au smartphone à proximité en utilisant l’attaque RadIoT, une technique permettant d’exfiltrer les données de l’Internet des objets (IoT) et des appareils embarqués par des signaux radio.

"Les signaux radio - générés à partir de divers bus et GPIO des appareils embarqués - peuvent être modulés avec des données binaires Dans ce cas, les transmissions peuvent être reçues par un récepteur AM ou FM situé à proximité dispositif."
Dans la dernière étude publiée plus tôt ce mois-ci, l’équipe de Guri a également démontré comment les pirates pouvaient utiliser les fluctuations de courant dans le courant « propagé par les lignes électriques » pour exfiltrer secrètement des données hautement sensibles à partir d’un ordinateur.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image