يقول التقرير إن 'المحافظ الباردة' للعملات المشفرة معرضة أيضًا للقراصنة

بلوكشين

وفقًا للتقارير الحديثة ، فإن محافظ العملات المشفرة الباردة ، أو محافظ الأجهزة ، معرضة أيضًا للقراصنة.

كشف باحثون من ليدجر ، أحد أكبر الشركات المصنعة للمحافظ الباردة ، أنه حتى المحافظ الباردة معرضة لذلك قراصنة جدا.

هذه نقل جاء بعد أن جرب ليدجر محافظًا باردة مثل Coinkite و Shapeshift لإظهار الثغرات الموجودة في أجهزتهم.

دفتر الأستاذ: محافظ أجهزة مثبتة بأعلى المعايير

وفق موازنة ، الأجهزة محافظ يمكن مهاجمتها من قبل المتسللين من خلال الوصول إلى رموز PIN التي تؤمن المحافظ.

في حين تم إصلاح هذه الثغرات الأمنية منذ ذلك الحين ، لا تزال المخاطر الأمنية وإن كانت ضئيلة. ما يزيد من تخفيف المخاطر هو أنه لا يزال يتعين على المتسللين الحصول على الأجهزة قبل أن يتمكنوا من استغلالها.

يقول التقرير إن 'المحافظ الباردة' للعملات المشفرة معرضة أيضًا للقراصنة

خفف تشارلز جيليميت ، كبير مسؤولي التكنولوجيا في ليدجر ، الخوف من مجتمع العملات المشفرة. وفقا له ، لا يزال من الآمن وضع مبالغ ضخمة من الأموال في محفظة الأجهزة. الشاغل الوحيد المتبقي هو ما إذا كانت هذه المحافظ قد فقدت جسديًا للمهاجمين.

وفقا ل Guillemet:

هذا بالتأكيد شيء كبير إذا كان المهاجم لديه وصول مادي إلى محفظة أجهزة وكانت المحفظة غير آمنة. حتى أن بعض بورصات العملات المشفرة تستخدم محافظ الأجهزة للتخزين البارد.

وفقًا للتقرير ، عالج موفر المحفظة الباردة Shapeshift بالفعل مخاطر اختراق رمز PIN. تلقت محفظة KeepKey الخاصة بها تحديثًا للبرامج الثابتة من أجل ضمان أمان أكبر للأجهزة.

تأمين المحافظ الباردة بشكل مسؤول هو المفتاح

ومع ذلك ، فإن اختراق المحافظ الباردة ليس بالمهمة السهلة. سيتعين على المتسللين الاعتماد على المعلومات التي يمكن الوصول إليها عن غير قصد من محافظ KeepKey قبل أن يتمكنوا من تنفيذ مثل هذا الهجوم.

وفقًا لـ ShapeShift:

الحقيقة هي أنه لا توجد طريقة لمنع مهاجم متطور للغاية لديه حيازة جسدية للجهاز ، والكثير من الوقت والتكنولوجيا والموارد ، من 'اختراق' هذا الجهاز تمامًا - في النهاية.

كما حثت ShapeShift أيضًا على أن أمان الجهاز يعد أيضًا مفتاحًا لمنع اختراق الجهاز. يضيف ShapeShift أن حماية KeepKey الخاص بك قد يُسرق غدًا.

كانت محافظ الأجهزة الأخرى التي تم اختبارها أكثر تعقيدًا. CoinKite ، على سبيل المثال ، كان لا بد من إجباره على تشغيل وضع تصحيح أخطاء آلي غير آمن.

خلال هذه الحالة ، يمكن للمهاجمين تنفيذ هجمات القوة الغاشمة حيث يمكنهم تجربة جميع التركيبات الممكنة لرقم التعريف الشخصي للجهاز دون قيود.

ولكن من أجل القيام بذلك ، يتعين على الباحثين فتح المحفظة ، وكشف الرقاقة ، وطحن السيليكون بعناية ، واستخدام ليزر عالي الطاقة بأقصى درجات الدقة.

في حين أن المحافظ الباردة يمكن أن تكون عرضة للمهاجمين أيضًا ، فإن إبقائها آمنة من المتسللين يعد أيضًا مسؤولية مشتركة مع المستخدم. بعد كل شيء ، سيظل على المهاجمين الوصول فعليًا إلى الأجهزة قبل أن يتمكنوا من تنفيذ مثل هذه الهجمات.

الصور مجاملة من الجيل المرئي /صراع الأسهم، مارك فيرش / فليكر