اخبار بلاکچین و دنیای کریپتواخبار و مقالات

کاربران ولت لجر در معرض حمله‌ی کشف آدرس قرار دارند

نکات برگزیده مطلب
  • شرکت تولید کننده‌ی کیف پول سخت‌افزاری لجر، که در سال گذشته بیش از یک میلیون عدد از کیف پول خود را فروخته، به کاربرانش در مورد حمله‌ی بزرگی که اخیرا کشف شده، هشدار داد. اگر چه که هنوز حمله‌ی موفقیت آمیزی گزارش نشده، اما تهدید موجود، بسیار واقعی است. امروز، لجر از کاربرانش خواست تا اقدامات لازم را جهت پیشگیری از قرارگرفتن در معرض حمله‌ی کشف آدرس انجام دهند.

ولت‌های سخت‌افزاری جزو امن‌ترین ولت‌ها برای نگهداری بیت‌کوین و سایر ارزهای رمزگذاری شده هستند. حافظه‌های USB که ولت‌های سرد نامیده می‌شوند، از انواعی از حملات که در حالت اتصال به اینترنت ممکن است گریبانگیر ما شوند، مصون هستند. اما برای ارسال ارز یا دریافت ارز، ولت سخت‌افزاری باید به یک دستگاه متصل به اینترنت، وصل شود و محققان یک آسیب‌پذیری را کشف کرده‌اند که در همین مرحله ممکن است باعث شود کاربران در معرض حمله قرار گیرند. گزارشی که اخیرا منتشر شده نشان می‌دهد که چطور حمله‌ی MiTM می‌تواند از این آسیب‌پذیری استفاده کند. طبق این گزارش:

ولت‌های لجر از کد جاوا اسکریپت، برای نمایش آدرس دریافت ارز در سیستم کاربر استفاده می‌کنند، بدافزار مورد نظر می‌تواند به راحتی کدی را که مسئولیت نمایش آدرس را به عهده دارد تغییر داده و آدرس دریافت ارز را با آدرس مورد نظر خودش جایگزین کند، که با این کار تمامی ارزهایی که در آینده کاربر قصد دارد برای خودش واریز کند یا از کسی دریافت کند، برای شخص حمله کننده واریز می‌شود.

اگر حمله اتفاق بیافتد، کاربر به هیچ وجه متوجه نخواهد شد که اتفاقی افتاده است. برای اینکه وجود این آسیب‌پذیری اثبات شود، نویسندگان این گزارش، در عمل حمله را شبیه‌سازی کرده‌اند تا مشخص کنند که آسیب‌پذیری وجود دارد و چگونه می‌تواند عمل کند. شدت حمله با این واقعیت که نرم‌افزار کیف پول لجر، در پوشه‌ی AppData ذخیره می‌شود و بدافزار به راحتی می‌تواند آدرس مورد نظر خودش را با ویرایش این فایل‌ها جایگزین کند، قابل درک است. همانطور که گزارش تاکید می‌کند، “تنها کاری که بدافزار باید انجام دهد، جایگزین کردن یک خط کد است که این را می‌توان با 10 خط کد پایتون انجام داد”

راه حل چیست؟

برای مقابله با این حمله، باید آدرس دریافت ارز پیش از استفاده بررسی و از صحت آن اطمینان حاصل پیدا کرد، همانطور که شرکت تولید‌کننده نیز همین را در توئیتی امروز عنوان کرد:

این راه حل، هر چند که موثر است، اما در عین حال 100 درصد کارساز نیست، چون این روال باید در خاطر کاربر باشد و هر بار که قصد انتقال ارز به ولت خودش را دارد، این روال را انجام دهد. همانطور که در گزارش ذکر شده، “یک راه حل کاربردی این است که کاربر را حین دریافت آدرس مجبور کرد که آدرس دریافتی را بررسی و از صحت آن اطمینان پیدا کند همانطور که حین ارسال ارز به آدرس دیگر کاربر مجبور است که تمامی تراکنش‌های ارسالی را تایید کند”

این دقیقا همان سیستمی است که ترزور با استفاده از تایید 2 مرحله‌ای برای دسترسی به آدرس‌های دریافت ارز، برای کاربران ولت‌های خودش اجرا کرده است. امیدواریم که لجر نیز این روش مناسب را در آپدیت لجر خود لحاظ کرده و دستگاه خود را با این روش سازگار کند. با این حال کماکان ولت‌های سخت‌افزاری جزو امن‌ترین ولت‌های موجود هستند اما در نهایت همانطور که در این مورد هم دیدیم، هیچ روشی 100 درصد غیر قابل نفوذ نیست.

آیا فکر می‌کنید تایید 2 مرحله‌ای(2FA) راهکار مناسبی برای پیشگیری از این حمله است؟ آیا راهکار دیگری می‌توانید برای چنین مواردی پیشنهاد بکنید؟

برای امتیاز به این نوشته کلیک کنید!
[کل: 0 میانگین: 0]

منبع
news.bitcoin

محسن پرهیزکار (MaKenZi)

لیسانس نرم‌افزار، علاقه‌ی بسیار به بلاگینگ، تردینگ و ماینینگ - مدیر ارشد موبایلستان 2007-2012 - بلاگر رسمی نوکیا 2011-2012 - بلاگر رسمی ال‌جی 2014-2015 - نویسنده‌ی فوت‌وفن 2014-2015
دکمه بازگشت به بالا