Hackers da Defcon quebram moedas físicas de Bitcoin Casascius
A moeda Casascius demonstrou ser vulnerável a ataques físicos na conferência Defcon deste ano.
O Moeda Casascius foi mostrado como vulnerável a ataques físicos na conferência Defcon deste ano, uma das maiores convenções de hackers do mundo. As moedas Casascius são uma forma de Bitcoin físico, sendo fornecidas em denominações de 0,5, 1 e 25 BTC. Cada moeda tem uma chave privada impressa nelas, escondida por um adesivo holográfico. Os hackers da Defcon conseguiram revelar a chave e substituir o bastão praticamente sem sinais de adulteração.
A chave privada em cada moeda Casascius se relaciona ao endereço Bitcoin que contém o valor da moeda. A implicação de ter acesso a essa moeda é que o saldo do endereço da moeda pode ser alterado. Isso pode ser para aumentar o valor para contrabandear dinheiro – ou mais provavelmente para remover o valor BTC da moeda antes de passá-la para qualquer um que a aceite como moeda.
De acordo com oCodificando durante o sonoblog, o "ataque físico" foi realizado usando uma agulha hipodérmica para injetar o que foi descrito como um "solvente não polar" entre o adesivo holográfico da moeda e a superfície de latão. O solvente teve o efeito de neutralizar o adesivo, permitindo assim que o adesivo fosse removido de forma não destrutiva.
A chave privada poderia então ser facilmente lida, e o adesivo substituído por um novo adesivo. O único sinal de adulteração era uma pequena deformação onde a agulha havia esticado o adesivo durante a inserção – uma marca que poderia ser confundida com desgaste normal.
O especialista em segurança da informação Vladimir Marchenko nos disse: "Desde o início, quando as moedas Casascius foram anunciadas, eu estava bastante cético sobre esse projeto devido a preocupações com a segurança da informação. Estava claro que se ONE escondesse uma chave privada em um objeto físico, poderia haver um método não destrutivo e econômico para descobrir a chave ou, de outra forma, 'falsificar' a moeda.
"Além disso, não há serviço Secret para ir atrás de 'atacantes', diferentemente de um caso com notas de taxa flutuante. Com apenas medidas puramente técnicas, sempre haverá um tipo de antagonismo de escudo e espada, mas neste caso, mesmo uma vantagem temporária dos atacantes é inaceitável. Hoje são produtos químicos, amanhã pode ser algum tipo de análise de raio-X detectando traços de metais na tinta usada, ETC Haverá inevitavelmente mais e mais ataques bem-sucedidos em representações físicas de Bitcoin que escondem a chave privada dentro de algum meio físico."
Marchenko continuou delineando preocupações gerais com representações físicas de moedas digitais: "O que é ainda mais preocupante com esses tipos de 'bitcoins físicos' é a 'cadeia de custódia' desconhecida de uma chave privada antes que ela seja incorporada à moeda. Podemos muito bem assumir que o fabricante da moeda é um cavalheiro honesto sem intenção de KEEP um banco de dados de chaves privadas, mas não há garantias. A primeira regra da segurança da informação é não correr riscos desconhecidos. Essas moedas definitivamente têm muito valor de novidade e podem ser um artefato interessante e ter algum valor numismático. No entanto, eu desaconselho fortemente o uso dessas moedas físicas como um meio de armazenamento de longo prazo de qualquer quantia não trivial de bitcoins."
Marchenko nos defendeu que o Bitcoin não deve ser transformado em representações físicas, pois isso remove muitos dos benefícios de uma moeda digital. "O Bitcoin é projetado como uma moeda eletrônica e a maneira mais segura de usá-lo é usá-lo eletronicamente e KEEP as transações de Bitcoin na cadeia de blocos. As chaves privadas devem permanecer privadas e nunca ser reveladas a terceiros. No momento em que ONE começa a negociar chaves privadas, ONE voluntariamente perdendo a maioria dos benefícios que a criptografia moderna, como o Bitcoin , fornece. Esses hackers da Defcon demonstraram claramente esse conceito escolhendo alvos fáceis, como remover um adesivo de um pedaço de plástico. Eu ficaria muito mais impressionado se eles tivessem atacado com sucesso o SHA256, o RIPEMD ou o ECDSA."
Crédito da imagem:Codificando durante o sono