Найти тему
texsmart

Кража паролей биткойн-кошельков с холодных кошельков, с помощью WiFi

 Группа исследователей безопасности в Университете Бен-Гуриона в Израиле, которая ранее демонстрировала различные методы кражи данных с компьютера с воздушным движением, опубликовала новое исследование под названием « BeatCoin ».
Группа исследователей безопасности в Университете Бен-Гуриона в Израиле, которая ранее демонстрировала различные методы кражи данных с компьютера с воздушным движением, опубликовала новое исследование под названием « BeatCoin ».

BeatCoin - это не новая хакерская техника; вместо этого эксперимент, в котором исследователи демонстрируют, как все ранее обнаруженные методы внеполосной связи могут использоваться для кражи секретных ключей для кошелька с холодной криптовалютой, установленного на компьютере с воздушным фильтром.

Для тех, кто не знает, сохранение вашей криптовалюты в устройстве, которое полностью отключено, называется холодным хранилищем. Поскольку онлайн-цифровые кошельки несут различные риски для безопасности, некоторые люди предпочитают сохранять свой закрытый ключ в автономном режиме.

Принимая во внимание, что компьютер с воздушным взломом - это те, которые изолированы от Интернета, локальные сети, Bluetooth и, следовательно, считаются наиболее безопасными устройствами, которые трудно инфильтрировать или эксфильтировать.

Если вы новичок в этой теме, мы рекомендуем прочитать наши предыдущие статьи, в которых подробно описывается, как высокомотивированные злоумышленники могут использовать специально разработанные вредоносные программы для фильтрации данных с компьютера с воздушным движением через свет , звук , тепло , электромагнитные , магнитные , инфракрасные и ультразвуковые волны .
Для эксперимента BeatCoin исследователи развернули свою вредоносную программу на компьютере с воздушным движением, который запускает приложение «Биткойн-кошелек», а затем выполняет каждый вектор атаки один за другим, чтобы передать ключи кошелька на соседнее устройство по скрытым каналам.
Если вы новичок в этой теме, мы рекомендуем прочитать наши предыдущие статьи, в которых подробно описывается, как высокомотивированные злоумышленники могут использовать специально разработанные вредоносные программы для фильтрации данных с компьютера с воздушным движением через свет , звук , тепло , электромагнитные , магнитные , инфракрасные и ультразвуковые волны . Для эксперимента BeatCoin исследователи развернули свою вредоносную программу на компьютере с воздушным движением, который запускает приложение «Биткойн-кошелек», а затем выполняет каждый вектор атаки один за другим, чтобы передать ключи кошелька на соседнее устройство по скрытым каналам.
«В модели состязательной атаки злоумышленник проникает в автономный кошелек, заражая его вредоносным кодом. Вредоносная программа может быть предварительно установлена ​​или вставлена ​​во время начальной установки кошелька или может заразить систему при съемном носителе (например, USB-флеш-накопитель) вставляется в компьютер кошелька, чтобы подписать транзакцию. Эти векторы нападения неоднократно были доказаны в течение последнего десятилетия ». бумага читается.

Результаты показывают , что AirHopper , противомоскитные методы и ультразвуковые самый быстрый способ для передачи 256-битного ключа на удаленный приемник, в то время как, Diskfiltraition и Fansmitter методы занимает несколько минут.

Исследователи также делились двумя демонстрационными видеороликами, где первое видео показывает, как украсть секретные ключи с помощью ультразвуковых волн в течение нескольких секунд.
И во втором видео исследователи передавали секретные ключи, хранящиеся на устройстве PI малины, на ближайший смартфон с использованием атаки RadIoT, т. Е. Метод для фильтрации данных из интернет-интернет-вещания (IoT) и встроенных устройств через радиосигналы.

«Радиосигналы, генерируемые из различных шин и выводов общего назначения ввода / вывода (GPIO) встроенных устройств, могут быть модулированы двоичными данными. В этом случае передачи могут приниматься приемником AM или FM, расположенным рядом с устройство «.

В своем последнем исследовании, опубликованном ранее в этом месяце, исследователи также показали, как хакеры могут также использовать колебания мощности в текущем потоке, «распространяемые через линии электропередач», чтобы скрытно экстрафицировать высокочувствительные данные из воздушного gapped-компьютера.