http://johoe.mooo.com/trezor-power-analysis/
Бумага утверждает, что частные ключи от TREZOR устройства могут быть извлечены с помощью атаки на сторону канала, но новая прошивка устраняет эту уязвимость.
|
12 апреля 2015, 10:19:37 PM
|
# 1 |
|
Сообщения: 424
цитировать ответ |
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru http://johoe.mooo.com/trezor-power-analysis/
Бумага утверждает, что частные ключи от TREZOR устройства могут быть извлечены с помощью атаки на сторону канала, но новая прошивка устраняет эту уязвимость. |
|
|
12 апреля 2015, 10:48:17 PM
|
# 2 |
|
Сообщения: 1372
цитировать ответ |
Получил 1806 Биткоинов
Реальная история. хорошая ссылка и хорошо читать спасибо.
поэтому каждый пользователь TREZOR Shoulda обновить прошивку как можно скорее |
|
|
13 апреля 2015, 5:06:48 AM
|
# 3 |
|
Сообщения: 765
цитировать ответ |
Хорошо читать, приятно видеть, исследования в области безопасности в этом пространстве. Надеюсь, вы получите подсказку!
|
|
|
13 апреля 2015, 5:10:41 AM
|
# 4 |
|
Сообщения: 910
цитировать ответ |
Ничего себе, это было какое-то сумасшедшее дерьмо
|
|
|
13 апреля 2015, 6:20:19 PM
|
# 5 |
|
Сообщения: 798
цитировать ответ |
Ничего себе, что это творческая атака!
|
|
|
15 апреля 2015, 5:01:16 AM
|
# 6 |
|
Сообщения: 138
цитировать ответ |
Судя по ширине импульсов, похоже, несколько центов стоит фильтровальных мощности шапок в устройстве предотвратил бы увидеть что-нибудь захватывающее на порт USB. Он отметил, удаление экрана, а также для очистки сигнала, таким образом, я предполагаю, что устройство еще не защищено от несанкционированного доступа? Это, кажется, не идти на веб-сайте Trezor. Жаль, что все должно быть сделано как можно дешевле.
|
|
|
15 апреля 2015, 6:22:35 AM
|
# 7 |
|
Сообщения: 519
цитировать ответ |
Добавление крышка не остановит никого измерить непосредственно на контактах процессора. И устройство индикации вскрытия, не устойчив. Ничего. Цель состоит в том, чтобы медленнее и сделать нападение более дорогим.
|
|
|
15 апреля 2015, 11:53:55 AM
|
# 8 |
|
Сообщения: 2366
цитировать ответ |
Судя по ширине импульсов, похоже, несколько центов стоит фильтровальных мощности шапок в устройстве предотвратил бы увидеть что-нибудь захватывающее на порт USB. Он отметил, удаление экрана, а также для очистки сигнала, таким образом, я предполагаю, что устройство еще не защищено от несанкционированного доступа? Это, кажется, не идти на веб-сайте Trezor. Жаль, что все должно быть сделано как можно дешевле. Он не подключается к JTAG проще, чем анализ мощности.Но-- не совсем то же самое, что возможно, что достаточно творческий злоумышленник может сделать в принципе то же самое нападение анализа мощности только путем записи EMI подобран звуковой карты в компьютере или через радиочастотное излучение от устройства. (Это, по-видимому довольно легко подобрать шум от Трезора со всего экрана с радиоприемником). Люди, которые пытались это были разочарованы крайним количество шума оттягивается регуляторами экрана и мощности, но достаточно продвинутый DSP может преодолеть его. |
|
|
16 апреля 2015, 2:24:56 AM
|
# 9 |
|
Сообщения: 138
цитировать ответ |
Добавление крышка не остановит никого измерить непосредственно на контактах процессора. И устройство индикации вскрытия, не устойчив. Ничего. Цель состоит в том, чтобы медленнее и сделать нападение более дорогим. Это правда, «swhy я определил силу только в порт USB. Это позволило бы саботаж разумеющееся особенность делать свою работу, так как только нуждаясь неинвазивный мониторинг позволил бы кто-то попытается незаметно. Это действительно нужно только, чтобы выдержать атаки достаточно долго для его владельца, чтобы заметить, что нет. Цитата: gmaxwell ссылки = тема = 1022815 .... это возможно, что достаточно творческий злоумышленник может сделать в основном один и тот же анализ атаки мощности просто путем записи электромагнитных помех подобран звуковой карты в компьютере или с помощью радиочастотных излучений от устройства. (Это, по-видимому довольно легко подобрать шум от Трезора со всего экрана с радиоприемником). Люди, которые пытались это были разочарованы крайним количество шума оттягивается регуляторами экрана и мощности, но достаточно продвинутый DSP может преодолеть его. Хм, интересно, если он сертифицирован FCC класс B. Кажется маловероятным, если это выбрасывая заметное количество RFI, так что, возможно использование более сложного экранирования и связи с детектором поможет пассивный мониторинг успеха. Могу попробовать поместить его рядом с машиной со старым тайваньским ISA-шина SoundBlaster клона в нем; те были велики на собирание шум! |
|
|
16 апреля 2015, 6:27:47 PM
|
# 10 |
|
Сообщения: 1750
цитировать ответ |
|
|
|
17 апреля 2015, 1:47:42 AM
|
# 11 |
|
Сообщения: 138
цитировать ответ |
Это мне потребовалось некоторое время, чтобы понять, что gmaxwell говорил тайно записи аудио помех от соседнего compromized компьютера, который будет затем извлекаются и декодируется атакующим на более позднее время.
|
|
|
17 апреля 2015, 11:16:15 AM
|
# 12 |
|
Сообщения: 2366
цитировать ответ |
Это мне потребовалось некоторое время, чтобы понять, что gmaxwell говорил тайно записи аудио помех от соседнего compromized компьютера, который будет затем извлекаются и декодируется атакующим на более позднее время. На самом деле, с компьютера Trezor подключен к себе (в конце концов, точка Tezor является предположением хоста-компьютер скомпрометирован); рядом будет еще более впечатляющим stunt-- с точки зрения поблизости, но не подключен; что лучше было бы сделать с помощью программного обеспечения определяется радиоприемником (например, не только удаленный компромисс).Все это длинный выстрел, но то досада о защите; вы должны защищать от всех нападающих, и злоумышленник может потратить много времени и ресурсов на одной ценной цели. Это довольно трудно быть уверенными, что вы не имеете уязвимости слабости. Если вы уверены, что вы в безопасности, вы, вероятно, не достаточно творческий. |
|
|
17 апреля 2015, 1:12:58 PM
|
# 13 |
|
Сообщения: 124
цитировать ответ |
Это мне потребовалось некоторое время, чтобы понять, что gmaxwell говорил тайно записи аудио помех от соседнего compromized компьютера, который будет затем извлекаются и декодируется атакующим на более позднее время. На самом деле, с компьютера Trezor подключен к себе (в конце концов, точка Tezor является предположением хоста-компьютер скомпрометирован); рядом будет еще более впечатляющим stunt-- с точки зрения поблизости, но не подключен; что лучше было бы сделать с помощью программного обеспечения определяется радиоприемником (например, не только удаленный компромисс).Все это длинный выстрел, но то досада о защите; вы должны защищать от всех нападающих, и злоумышленник может потратить много времени и ресурсов на одной ценной цели. Это довольно трудно быть уверенными, что вы не имеете уязвимости слабости. Если вы уверены, что вы в безопасности, вы, вероятно, не достаточно творческий. Wooow. сумасшедшие дерьмо. напоминает мне о фильме голливудского "орлиный глаз", Но не так давно я читал статью о некоторых ученых из Тель-Авивского университета, которые были в состоянии извлечь RSA ключи от "шум" из CPU !!! Таким образом, в приведенном выше сценарии, где около компьютера "нападки" жертва в его зоне шумового распознавания по "слушая его процессор", Должны быть практически возможно. может быть, мы должны начать добавлять меры защиты от шума на наши компьютеры и trezors ... LOL |
|
|
17 апреля 2015, 1:18:48 PM
|
# 14 |
|
Сообщения: 210
цитировать ответ |
Вы никогда не ломаются в моей коллекции Trezor.
|
|
|
17 апреля 2015, 1:21:33 PM
|
# 15 |
|
Сообщения: 882
цитировать ответ |
Поэтому я всегда советую людям ждать еще несколько лет, прежде чем использовать аппаратные бумажники для хранения значительных объемов Bitcoin. Они слишком новые, непроверенные и неизученные и из-за этого они могут иметь неоткрытые недостатки, как это, на самом деле я считаю, что есть много других атак со стороны каналов, подобных этому, однако через несколько лет, когда они были лучше изучены, протестирована и улучшена, и мы полностью понимаем все проблемы безопасности, связанные то аппаратные бумажники действительно сиять.
|
|
|
19 апреля 2015, 8:36:43 PM
|
# 16 |
|
Сообщения: 7
цитировать ответ |
Поэтому я всегда советую людям ждать еще несколько лет, прежде чем использовать аппаратные бумажники для хранения значительных объемов Bitcoin. Они слишком новые, непроверенные и неизученные и из-за этого они могут иметь неоткрытые недостатки, как это, на самом деле я считаю, что есть много других атак со стороны каналов, подобных этому, однако через несколько лет, когда они были лучше изучены, протестирована и улучшена, и мы полностью понимаем все проблемы безопасности, связанные то аппаратные бумажники действительно сиять. Вы видели это? http://www.eliptibox.com/#!-Совершенный аппаратно-часть-1-RedBlack / cw4e / 54fdf26b0cf24585978defdb Похоже, что требования должны быть защищены от всех этих attucks |
|
|
19 апреля 2015, 9:08:18 PM
|
# 17 |
|
Сообщения: 952
цитировать ответ |
Хорошо читать. Демонстрирует, как цепь только так сильна, как ее самое слабое звено. Эта атака так просто для кого-то, кто знает материал. 512bit генерация ключей побеждена вертушкой.
|
|
|
19 апреля 2015, 9:09:46 PM
|
# 18 |
|
Сообщения: 2366
цитировать ответ |
Похоже, что требования должны быть защищены от всех этих attucks Вряд ли. Фильтрация питания не может помочь вам, когда утечка настолько грубы, что она делает временные различия можно штопать рядом меры с секундомером.Хотя устройство выглядит довольно интересно и было бы хорошо для приложений, где программное обеспечение уже в значительной степени защищены! Но страница инвестировать делает это сильно пахнет жульничество. |
|
|
20 апреля 2015, 12:42:12 AM
|
# 19 |
|
Сообщения: 424
цитировать ответ |
Похоже, что требования должны быть защищены от всех этих attucks Вряд ли. Фильтрация питания не может помочь вам, когда утечка настолько грубы, что она делает временные различия можно штопать рядом меры с секундомером.В статье они также пишут о эмиссии из сигнальных линий. Электронные конструкторы работали десятилетиями таких проблем, чтобы избежать интерференции с другими устройствами и удовлетворять нормативным требованиям. Простые изменения планировки печатной платы можно достичь при предельной стоимости. С другой стороны электромагнитного излучение не может быть полностью избежать, и злоумышленник может использовать более сложные методы измерений и анализа, но хороший дизайн печатной платы может управлять затратами на такую атаку значительно выше. Поэтому EMI-инжиниринг должен быть обязательным для разработки аппаратного обеспечения. |
|
|
21 апреля 2015, 6:45:27 PM
|
# 20 |
|
Сообщений: 23
цитировать ответ |
Похоже, что требования должны быть защищены от всех этих attucks Вряд ли. Фильтрация питания не может помочь вам, когда утечка настолько грубы, что она делает временные различия можно штопать рядом меры с секундомером.Хотя устройство выглядит довольно интересно и было бы хорошо для приложений, где программное обеспечение уже в значительной степени защищены! Но страница инвестировать делает это сильно пахнет жульничество. Мы понимаем ваше беспокойство. Мы надеемся, что следующая новость поможет: https://twitter.com/EliptiBox/status/590578197575688196 https://pbs.twimg.com/media/CDIntz-WYAEOrbc.jpg Сегодня мы получили брусья для первой партии. EliptiBox Team www.eliptibox.com |
|
|