硬體錢包如何辨別真偽,防止被掉包?

買賣虛擬貨幣

撰文 | 大掌櫃

當我們收到心心念唸的硬體錢包,應該如何辨別真偽,以防供應鏈攻擊,被駭客植入留有後門的韌體?

供應鏈攻擊是影響硬體錢包安全性的主要威脅之一。從下單到我們收到包裹的這段物流環節,不可控因素非常之多,供應鏈攻擊就是利用物流環節中的漏洞。

首先,掌櫃給到大家兩個建議,所有硬體錢包通用:

  1. 不要從非官方渠道購入硬體錢包,如..閒..魚..等;
  2. 收到硬體錢包後,先不要急於拆開,仔細檢查包裝是否有被拆過。

與其他競品一樣,Cobo金庫設計有防篡改包裝---防拆貼紙,我們拿到錢包的第一步就是檢查防拆貼紙是否有被撕掉過的痕跡。

但是,防篡改包裝只是增加攻擊成本的手段,不足以完全防住供應鏈攻擊,因為防篡改包裝是可以被仿造的,防拆貼紙經過特殊處理(如熱風槍烘烤後撕下),也可能不會留下攻擊痕跡。所以,Cobo金庫在初始設定之前,新增了官網驗證步驟,如果裝置被篡改,將無法透過官網驗證。

官網驗證原理

使用者開始設定Cobo金庫前,裝置會提示使用者進行官網驗證。與比特幣技術相同,Cobo金庫的官網驗證也採用了非對稱加密演算法,可以實現機密資訊的交換和驗證。

非對稱加密演算法需要兩個金鑰:一個私鑰與一個公鑰(兩者是一一對應關係,我們稱之為“金鑰對”)。私鑰可用於簽名和解密公鑰加密的資訊,公鑰可用於驗證私鑰的簽名和加密資訊。由於公鑰是私鑰透過不可逆演算法派生的,僅持有公鑰無法反推私鑰,所以我們通常將公鑰資訊公開,供驗證使用。

在生產環節中,我們在每臺Cobo金庫的安全晶片內都預錄入了一對專門用於官網驗證的金鑰對,這對官網驗證金鑰對和安全晶片透過物理震盪環生成的真隨機錢包私鑰無關。

Cobo金庫官網驗證頁面的後端是由HSM(Hardware Security Module)伺服器操作,HSM是由AWS(Amazon Web Servce,也就是大名鼎鼎的亞馬遜雲服務。AWS是雲服務的鼻祖,相比於大家耳熟能詳的阿里雲,亞馬遜雲的誕生,早了足足九年)提供的高度安全加密服務。HSM伺服器中同樣有一對金鑰對,還同時儲存了金庫官網驗證金鑰對中的公鑰;金庫的安全晶片儲存了官網驗證金鑰對的同時,也儲存了HSM伺服器金鑰對的公鑰。如下圖所示:

使用者進行官網驗證時,金庫裝置會要求使用者使用金庫掃描官網展示的二維碼。這個二維碼的原始資訊是一串隨機生成的8位字元,先經過金庫的官網驗證公鑰加密,再加上HSM私鑰簽名,展示成二維碼形式供金庫掃描。

金庫掃描官網驗證二維碼獲得加密資訊後,會先用HSM公鑰驗證簽名,這一步可以驗證使用者確實是透過Cobo官網進行官網驗證的,而不是釣魚網站;再用官網驗證私鑰進行解密,得到原始資訊(8位字元)。

將Cobo金庫解析的資料輸入到官網進行【驗證】,HSM系統會將我們輸入的資訊與原始資料進行比對,資料一致就會提示驗證成功。如果驗證失敗,就意味著使用者手中的金庫已經被篡改過(替換安全晶片或者修改韌體檔案,甚至整個硬體錢包都是偽造的),建議立即停止使用。

駭客需要做到什麼程度才能逃過官網驗證這一關?

駭客需要同時攻破我們的HMS伺服器和金庫裝置的安全晶片。Cobo使用的HSM伺服器是由AWS(亞馬遜雲)提供的安全加密服務,在我們評估的所有同類服務供應商中是安全性最高的。而且,眾所周知,安全晶片被攻擊的難度也非常大,因此駭客很難同時破壞兩者。所以,Cobo金庫的官網驗證步驟是可以有效預防供應鏈攻擊的。

Cobo金庫旗艦版和專業版還增加了拆機自毀機制,試圖開啟金庫並篡改內部元件時,會觸發自毀機制,安全晶片內的敏感資訊將全部自動擦除,裝置也將無法繼續使用。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;