http://johoe.mooo.com/trezor-power-analysis/
Бумага утверждает, что частные ключи от TREZOR устройства могут быть извлечены с помощью атаки на сторону канала, но новая прошивка устраняет эту уязвимость.
|
![]() |
# 1 |
Сообщения: 424
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru http://johoe.mooo.com/trezor-power-analysis/
Бумага утверждает, что частные ключи от TREZOR устройства могут быть извлечены с помощью атаки на сторону канала, но новая прошивка устраняет эту уязвимость. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщения: 1372
цитировать ответ |
![]()
Получил 1806 Биткоинов
Реальная история. хорошая ссылка и хорошо читать спасибо.
поэтому каждый пользователь TREZOR Shoulda обновить прошивку как можно скорее |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщения: 765
цитировать ответ |
![]() Хорошо читать, приятно видеть, исследования в области безопасности в этом пространстве. Надеюсь, вы получите подсказку!
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 910
цитировать ответ |
![]() Ничего себе, это было какое-то сумасшедшее дерьмо
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 798
цитировать ответ |
![]() Ничего себе, что это творческая атака!
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 6 |
Сообщения: 138
цитировать ответ |
![]() Судя по ширине импульсов, похоже, несколько центов стоит фильтровальных мощности шапок в устройстве предотвратил бы увидеть что-нибудь захватывающее на порт USB. Он отметил, удаление экрана, а также для очистки сигнала, таким образом, я предполагаю, что устройство еще не защищено от несанкционированного доступа? Это, кажется, не идти на веб-сайте Trezor. Жаль, что все должно быть сделано как можно дешевле.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 7 |
Сообщения: 519
цитировать ответ |
![]() Добавление крышка не остановит никого измерить непосредственно на контактах процессора. И устройство индикации вскрытия, не устойчив. Ничего. Цель состоит в том, чтобы медленнее и сделать нападение более дорогим.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 8 |
Сообщения: 2366
цитировать ответ |
![]() Судя по ширине импульсов, похоже, несколько центов стоит фильтровальных мощности шапок в устройстве предотвратил бы увидеть что-нибудь захватывающее на порт USB. Он отметил, удаление экрана, а также для очистки сигнала, таким образом, я предполагаю, что устройство еще не защищено от несанкционированного доступа? Это, кажется, не идти на веб-сайте Trezor. Жаль, что все должно быть сделано как можно дешевле. Он не подключается к JTAG проще, чем анализ мощности.Но-- не совсем то же самое, что возможно, что достаточно творческий злоумышленник может сделать в принципе то же самое нападение анализа мощности только путем записи EMI подобран звуковой карты в компьютере или через радиочастотное излучение от устройства. (Это, по-видимому довольно легко подобрать шум от Трезора со всего экрана с радиоприемником). Люди, которые пытались это были разочарованы крайним количество шума оттягивается регуляторами экрана и мощности, но достаточно продвинутый DSP может преодолеть его. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 9 |
Сообщения: 138
цитировать ответ |
![]() Добавление крышка не остановит никого измерить непосредственно на контактах процессора. И устройство индикации вскрытия, не устойчив. Ничего. Цель состоит в том, чтобы медленнее и сделать нападение более дорогим. Это правда, «swhy я определил силу только в порт USB. Это позволило бы саботаж разумеющееся особенность делать свою работу, так как только нуждаясь неинвазивный мониторинг позволил бы кто-то попытается незаметно. Это действительно нужно только, чтобы выдержать атаки достаточно долго для его владельца, чтобы заметить, что нет. Цитата: gmaxwell ссылки = тема = 1022815 .... это возможно, что достаточно творческий злоумышленник может сделать в основном один и тот же анализ атаки мощности просто путем записи электромагнитных помех подобран звуковой карты в компьютере или с помощью радиочастотных излучений от устройства. (Это, по-видимому довольно легко подобрать шум от Трезора со всего экрана с радиоприемником). Люди, которые пытались это были разочарованы крайним количество шума оттягивается регуляторами экрана и мощности, но достаточно продвинутый DSP может преодолеть его. Хм, интересно, если он сертифицирован FCC класс B. Кажется маловероятным, если это выбрасывая заметное количество RFI, так что, возможно использование более сложного экранирования и связи с детектором поможет пассивный мониторинг успеха. Могу попробовать поместить его рядом с машиной со старым тайваньским ISA-шина SoundBlaster клона в нем; те были велики на собирание шум! |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 10 |
Сообщения: 1750
цитировать ответ |
![]() |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 11 |
Сообщения: 138
цитировать ответ |
![]() Это мне потребовалось некоторое время, чтобы понять, что gmaxwell говорил тайно записи аудио помех от соседнего compromized компьютера, который будет затем извлекаются и декодируется атакующим на более позднее время.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 12 |
Сообщения: 2366
цитировать ответ |
![]() Это мне потребовалось некоторое время, чтобы понять, что gmaxwell говорил тайно записи аудио помех от соседнего compromized компьютера, который будет затем извлекаются и декодируется атакующим на более позднее время. На самом деле, с компьютера Trezor подключен к себе (в конце концов, точка Tezor является предположением хоста-компьютер скомпрометирован); рядом будет еще более впечатляющим stunt-- с точки зрения поблизости, но не подключен; что лучше было бы сделать с помощью программного обеспечения определяется радиоприемником (например, не только удаленный компромисс).Все это длинный выстрел, но то досада о защите; вы должны защищать от всех нападающих, и злоумышленник может потратить много времени и ресурсов на одной ценной цели. Это довольно трудно быть уверенными, что вы не имеете уязвимости слабости. Если вы уверены, что вы в безопасности, вы, вероятно, не достаточно творческий. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 13 |
Сообщения: 124
цитировать ответ |
![]() Это мне потребовалось некоторое время, чтобы понять, что gmaxwell говорил тайно записи аудио помех от соседнего compromized компьютера, который будет затем извлекаются и декодируется атакующим на более позднее время. На самом деле, с компьютера Trezor подключен к себе (в конце концов, точка Tezor является предположением хоста-компьютер скомпрометирован); рядом будет еще более впечатляющим stunt-- с точки зрения поблизости, но не подключен; что лучше было бы сделать с помощью программного обеспечения определяется радиоприемником (например, не только удаленный компромисс).Все это длинный выстрел, но то досада о защите; вы должны защищать от всех нападающих, и злоумышленник может потратить много времени и ресурсов на одной ценной цели. Это довольно трудно быть уверенными, что вы не имеете уязвимости слабости. Если вы уверены, что вы в безопасности, вы, вероятно, не достаточно творческий. Wooow. сумасшедшие дерьмо. напоминает мне о фильме голливудского "орлиный глаз", Но не так давно я читал статью о некоторых ученых из Тель-Авивского университета, которые были в состоянии извлечь RSA ключи от "шум" из CPU !!! Таким образом, в приведенном выше сценарии, где около компьютера "нападки" жертва в его зоне шумового распознавания по "слушая его процессор", Должны быть практически возможно. может быть, мы должны начать добавлять меры защиты от шума на наши компьютеры и trezors ... LOL |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 14 |
Сообщения: 210
цитировать ответ |
![]() Вы никогда не ломаются в моей коллекции Trezor.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 15 |
Сообщения: 882
цитировать ответ |
![]() Поэтому я всегда советую людям ждать еще несколько лет, прежде чем использовать аппаратные бумажники для хранения значительных объемов Bitcoin. Они слишком новые, непроверенные и неизученные и из-за этого они могут иметь неоткрытые недостатки, как это, на самом деле я считаю, что есть много других атак со стороны каналов, подобных этому, однако через несколько лет, когда они были лучше изучены, протестирована и улучшена, и мы полностью понимаем все проблемы безопасности, связанные то аппаратные бумажники действительно сиять.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 16 |
Сообщения: 7
цитировать ответ |
![]() Поэтому я всегда советую людям ждать еще несколько лет, прежде чем использовать аппаратные бумажники для хранения значительных объемов Bitcoin. Они слишком новые, непроверенные и неизученные и из-за этого они могут иметь неоткрытые недостатки, как это, на самом деле я считаю, что есть много других атак со стороны каналов, подобных этому, однако через несколько лет, когда они были лучше изучены, протестирована и улучшена, и мы полностью понимаем все проблемы безопасности, связанные то аппаратные бумажники действительно сиять. Вы видели это? http://www.eliptibox.com/#!-Совершенный аппаратно-часть-1-RedBlack / cw4e / 54fdf26b0cf24585978defdb Похоже, что требования должны быть защищены от всех этих attucks |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 17 |
Сообщения: 952
цитировать ответ |
![]() Хорошо читать. Демонстрирует, как цепь только так сильна, как ее самое слабое звено. Эта атака так просто для кого-то, кто знает материал. 512bit генерация ключей побеждена вертушкой.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 18 |
Сообщения: 2366
цитировать ответ |
![]() Похоже, что требования должны быть защищены от всех этих attucks Вряд ли. Фильтрация питания не может помочь вам, когда утечка настолько грубы, что она делает временные различия можно штопать рядом меры с секундомером.Хотя устройство выглядит довольно интересно и было бы хорошо для приложений, где программное обеспечение уже в значительной степени защищены! Но страница инвестировать делает это сильно пахнет жульничество. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 19 |
Сообщения: 424
цитировать ответ |
![]() Похоже, что требования должны быть защищены от всех этих attucks Вряд ли. Фильтрация питания не может помочь вам, когда утечка настолько грубы, что она делает временные различия можно штопать рядом меры с секундомером.В статье они также пишут о эмиссии из сигнальных линий. Электронные конструкторы работали десятилетиями таких проблем, чтобы избежать интерференции с другими устройствами и удовлетворять нормативным требованиям. Простые изменения планировки печатной платы можно достичь при предельной стоимости. С другой стороны электромагнитного излучение не может быть полностью избежать, и злоумышленник может использовать более сложные методы измерений и анализа, но хороший дизайн печатной платы может управлять затратами на такую атаку значительно выше. Поэтому EMI-инжиниринг должен быть обязательным для разработки аппаратного обеспечения. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 20 |
Сообщений: 23
цитировать ответ |
![]() Похоже, что требования должны быть защищены от всех этих attucks Вряд ли. Фильтрация питания не может помочь вам, когда утечка настолько грубы, что она делает временные различия можно штопать рядом меры с секундомером.Хотя устройство выглядит довольно интересно и было бы хорошо для приложений, где программное обеспечение уже в значительной степени защищены! Но страница инвестировать делает это сильно пахнет жульничество. Мы понимаем ваше беспокойство. Мы надеемся, что следующая новость поможет: https://twitter.com/EliptiBox/status/590578197575688196 https://pbs.twimg.com/media/CDIntz-WYAEOrbc.jpg Сегодня мы получили брусья для первой партии. EliptiBox Team www.eliptibox.com |
![]() ![]() |
![]() ![]() ![]() |