Trezor pul kisəsi sındırıla bilərmi?

3o1x...jA2k
8 Apr 2024
8

Rəqəmsal aktivləriniz soyuq anbarda həqiqətən təhlükəsizdirmi və ya təcavüzkarlar kriptovalyutanızı oğurlamaq üçün hələ də yollar tapa bilirlər?
Mündəricat

Giriş

İstifadəçilərə rəqəmsal aktivləri qoruyan şəxsi açarlarını oflayn rejimdə qeyd etməyə və saxlamağa imkan verən aparat pul kisələri , aktivlərinizi qoruyucuya etibar etməklə müqayisədə ümumiyyətlə təhlükəsiz sayılır. Belə hallarda, qəyyum kriptovalyutanı istifadə edən şəxslər üçün əlçatmaz olan şəxsi açarla qorunur. 
Belə aparat qurğularından biri SatoshiLabs tərəfindən hazırlanmış Trezor adlanır . Bu, Bitcoin üçün hazırlanmış ilk hardware cüzdanlarından biri idi , lakin bir müddətdir ki, digər aktivləri də dəstəkləyir. Trezor kimi hardware pul kisəsinin məqsədi rəqəmsal aktivlərinizi troyan atı virusları və keyloggerlər kimi onlayn təhdidlərdən qorumaqdır . Bunun əvəzinə, itirilmiş cihaz sizi pul kisəsini bərpa etməyə məcbur etmədiyi hallar istisna olmaqla, şəxsi açarları oflayn saxlayaraq, əməliyyatlar cihazda qismən imzalanır.
Başqa bir təhlükəsizlik səviyyəsi üçün Trezor cihazları , həmçinin daxil olmamışdan əvvəl əl ilə yoxlama üçün əməliyyatların təfərrüatlarını göstərən displey ekranları ilə təchiz edilmişdir. Trezor pul kisələri cihaz hər dəfə qoşulduqda əl ilə daxil etdiyiniz PİN kodla qorunur və cihaz itirildikdə və ya daha pis olarsa, bu və ya digər şəkildə oğurlandıqda, bərpa toxumu ifadəsi ilə bərpa oluna bilər. Gizli pul kisələri Trezor cihazlarında oğurluğa qarşı başqa bir qorunma təbəqəsi üçün də istifadə edilə bilər. 
Bütün deyilənlər, çoxları bu cihazların həqiqətən təhlükəsiz olub-olmadığını və ya sındırıla biləcəyini maraqlandırır? Gəlin Trezor cihazınızın sındırılması və ya hansısa şəkildə təhlükəyə məruz qalması ilə nəticələnə biləcək bir neçə məlum ssenarini araşdıraq. Ümid edirəm ki, bu primer sizi öz əməliyyat təhlükəsizliyinizi yeni bir şəkildə nəzərdən keçirməyə ruhlandıracaq, lakin bu, heç bir şəkildə maliyyə məsləhəti kimi qəbul edilməməlidir .

Trezor Hardware Cihazlarının Hackability

İndiyədək hakerlər tərəfindən fiziki cihazlara birbaşa çıxış olmadan şəxsi açarların oğurlanması halları qeydə alınmayıb. Bununla belə, heç bir həll təhlükəsizlik risklərinə qarşı tamamilə immun deyil və son bir neçə il ərzində bəzi zəifliklər bildirilmişdir. 
Belə nümunələrdən biri tədarük zənciri hücumu adlanır ki, bu zaman kimsə istifadəçidən əvvəl cihaza fiziki giriş əldə edir və beləliklə, məxfi açarlar yaradılmazdan əvvəl cihazı təchizat zəncirinin bir yerində pozur. Şübhəsiz istifadəçi, təcavüzkarın açarları əvvəlcədən yaratdığını və hədəfin pul kisəsini boşaltmaq üçün uyğun anı gözlədiyini bilməyəcək. Bunun qarşısını almaq üçün cihazları birbaşa şirkətin saytından və ya səlahiyyətli dilerlərdən almaq tövsiyə olunur.


“Unutmayın ki, hər hansı bir hardware pul kisəsinin təhlükəsizliyi istifadəçinin məsuliyyət daşımasından asılıdır. "

Fişinq hücumları bu günlərdə internetdən istifadə edən demək olar ki, hər kəsə təsir edən başqa bir riskdir, o cümlədən bizim aparat pul kisələrimiz. Əgər bu, artıq sizinlə baş verməyibsə, fişinq hücumları istifadəçiləri aldatmağa çalışır ki, onların telefon nömrələrini, parollarını, bərpaedici əsas ifadələrini, PIN kodlarını və ya digər həssas məlumatları təqdim etsinlər. Bu, təcavüzkarlara hesablarınıza daxil olmaq və rəqəmsal aktivlərinizi potensial olaraq oğurlamaq üçün 2FA protokollarından istifadə etməyə imkan verə bilər.
Unutmayın ki, hər hansı bir hardware pul kisəsinin təhlükəsizliyi istifadəçinin məsuliyyət daşımasından asılıdır. Təhlükəsizliyi maksimum dərəcədə artırmaq üçün cihazın proqram təminatını güncəl saxlamaq, bərpa nüsxəsini etibarlı şəkildə saxlamaq, 2FA-dan istifadə etmək və s. vacibdir. Öz əmlakına nəzarət etmək böyük məsuliyyətdir və buna hörmət edilməlidir.

Toxum ifadəsini sındırmaq üçün şifrələnməmiş iddialar

Kibertəhlükəsizlik başlanğıcı Unciphered əvvəlcə kilidlənmiş aparat pul kisələrindən rəqəmsal aktivlərin bərpası üçün xidmətlər göstərmək üçün yaradılmışdır. O vaxtdan bəri onlar proqram cüzdanları üçün bərpa xidmətləri göstərmək üçün genişləndilər. Şirkət bu yaxınlarda geniş istifadə olunan Trezor T hardware cüzdanını sındıra bildiyini iddia etdi.
YouTube nümayişi zamanı Unciphered Trezor Model T-nin cihazın fiziki sahibi olmasına əsaslanan mnemonic toxum ifadəsini çıxardı. Videoda Unciphered komandası fiziki avadanlıqları etibarlı şəkildə sındırmaq üçün hazırladıqları metodu nümayiş etdirib.


Əvvəlcə cihazın ana platasını lehimlədilər və həm PIN kodunu, həm də əsas ifadəni çıxarmaq üçün on xüsusi GPU çipindən istifadə etməzdən əvvəl şifrələnmiş məlumatı çıxarmaq üçün onu “The Beast”ə qoşdular . Buna nail olmaq həqiqətən çətin olsa da, bütün məhsulları fiziki olaraq geri çağırmadan problem həll edilə bilməz. 

SatoshiLabs-dan şərhlər

Bununla belə, Trezor artıq etiraf edib ki, son haker nümayişi həm Trezor One, həm də Trezor Model T-yə təsir edən Read Protection Downgrade (RDP) zəifliyi ilə oxşarlıqlara malikdir və 2020-ci ildə şirkətin bloqunda istifadəçilərə məlumat verilmişdir . Satoshi Labs-ın bunu etməsi üçün katalizator rolunu oynayacaq hər hansı bir böyük insident olmadan geri çağırmanın tezliklə baş verməyəcəyinə inandırılır. 
Nəhayət, sual ondan ibarətdir ki, ictimaiyyət bu cür istismarı real təhlükə və ya mənalı hesab etmək üçün çox kiçik bir təhlükə kimi görür, ya yox. Sənaye yetkinləşdikcə və orada hardware cüzdanları üçün çoxlu seçimlər olduqda, bazar payında əhəmiyyətli bir dəyişiklik izləmək üçün əlamətdar əlamət olacaqdır. Beləliklə, öz cüzdanınızın sındırılmasını araşdırmaq üçün daha çox vaxt ayıracaqsınız? Trezor sahibisinizsə, yeni bir şeyə yüksəldəcəksinizmi?


Resurslar

  1. Çavla, V. (2023, 24 may). Kibertəhlükəsizlik firması, sahib olduğu Trezor T cüzdanından toxum ifadəsini sındırdığını iddia edir . Blok. 
  2. SatoshiLabs. (2020, 31 yanvar). Read Protection Downgrade hücumuna cavabımız . Trezor Blogu.
  3. Şifrəsiz. (24 may 2023-cü il). Şifrələnməmiş Trezor T-ni pozur – Bu cüzdanda heç bir kriptovalyuta təhlükəsiz deyil . YouTube.

Sonrakı Oxu


Get fast shipping, movies & more with Amazon Prime

Start free trial

Enjoy this blog? Subscribe to Nano107322

1 Comment