Air-gapped در کیف پولهای سختافزاری، یعنی دستگاه شما چه به صورت مستقیم و چه به صورت غیرمستقیم، به اینترنت اتصال ندارد تا خطرات آنلاین را کاهش دهد. در روش Direct connect، مانند چیزی که در ولتهای نرمافزاری شاهد هستیم، کیف پول شما از طریق Wi-Fi یا دیتای همراه، به اینترنت متصل میشود و عبارت Seed شما در معرض هک قرار میگیرد؛ اما سناریوهایی نیز وجود دارند که بدون اتصال مستقیم به اینترنت، حتی از طریق بلوتوث و USB نیز میتوانند ولت شما را آلوده کرده و کدهای مخرب را اجرا کنند. برای به صفر رساندن احتمال این خطرات، فناوری Air-gapped در برخی از بهترین کیف پولهای سختافزاری نسل جدید تعبیه شده است.
فاکتورهای امنیتی Air-gapped و مدل تهدید
با فناوری ایرگپ، بین دستگاه حساس (ولت) و هر سیستم آنلاین دیگر، هیچ کانال ارتباطی الکتریکی یا رادیویی فعال وجود ندارد و تنها رابط بین دستگاه و نرمافزار، ورودی و خروجی نوری (QR) است. از نظر مدل تهدید، حتی اگر موبایل و کامپیوتر شما به بدافزار آلوده باشد، باز هم نمیتواند به Secure Element ولت دستور بدهد یا کلید خصوصی آن را استخراج کند؛ بلکه تنها دادههایی که اسکن میشوند (توسط شخص شما) منتقل خواهند شد. تنها راه ممکن برای سرقت داراییهای دیجیتال، از طریق فریب کاربر و با در اختیار قراردادن عبارت Seed است؛ یا هر راهی که جزو دسته Social Engineering قرار میگیرد.
Air-gapped چگونه امنیت کیف پول را افزایش میدهد؟
حالا سوالی که مطرح میشود این است که فناوری ایرگپ چگونه کار میکند! در ولتهایی که به Air-gapped مجهز هستند، کلید خصوصی همیشه داخل دستگاه باقی میماند و حتی به موبایل و کامپیوتر هم وصل نمیشوند؛ فقط امضا از دستگاه خارج میشود، نه خود کلید! یعنی هنگام انتقال، تراکنش روی موبایل یا کامپیوتر (جایی که نرمافزار ولت وجود دارد) ساخته شده و از طریق اسکن کد QR، به کیف پول Air-gapped منتقل میشود؛ در مرحله بعد، سختافزار آن را به صورت کاملا آفلاین امضا میکند و امضای نهایی دوباره توسط QR به نرمافزار بر میگردد تا برای شبکه ارسال شود.
ساختار تراکنش و جریان داده در حالت Air-gapped
برای درک کامل مکانیزم فناوری ایرگپ در رابطه با تراکنشها، باید جریان داده را در این حالت بررسی کنیم؛ ابتدا بهتر است ساختار واقعی تراکنش را بشناسیم:
Data (inputs, outputs, fee) + Signature
متغیر امضا نیز شامل این موارد است:
Signature = Sign(Data, PrivateKey)
حالا در حالت ایرگپ، تراکنشها در چند مرحله نهایی میشوند:
- ساخت تراکنش (آنلاین): دستگاه حاوی نرمافزار (مثلا موبایل) فقط دیتای تراکنش را میسازد و هیچ کلیدی ندارد؛
- انتقال دیتا به ولت: متن خام تراکنش از طریق QR منتقل میشود (اسکن توسط سختافزار)؛
- امضا درون کیف پول سختافزاری: در اینجا، کلید داخل چیپ امنیتی قرار دارد و Secure Element فقط امضا را تولید میکند؛
- برگشت امضا و ارسال به شبکه: امضا به صورت QR Code در سختافزار تولید میشود و با اسکن آن در نرمافزار موبایل، تراکنش به شبکه فرستاده خواهد شد.
مثالهای تاریخی از حملات سایبری در خلا فناوری ایرگپ
موارد بسیار زیادی در گذشته اتفاق افتادهاند تا مهندسان وادار به اختراع روشهایی شوند که تهدیدات را در محیطهای سازمانی و آفلاین به صفر برسانند؛ در ادامه، به تعدادی از آنها اشاره میکنیم که در شکلگیری ایده فناوری ایرگپ بیتاثیر نبودند:
- نقص امنیتی BlueBorn
- تهدید BadUSB
نقص BlueBorn
نقص امنیتی BlueBorn در سال ۲۰۱۷ و توسط شرکت Armis کشف شد که در آن مهاجم میتوانست بدون جفتسازی دستگاه (Pairing)، کلیک کاربر و یا حتی وجود اینترنت، فقط با روشن بودن بلوتوث دستگاه قربانی، به آنها حمله کند. این آسیبپذیری نتیجه مجموعهای از باگهای مربوط به پیادهسازی بلوتوث در سیستمعاملها بود که اجازه اجرای کد از راه دور (RCE) را میداد. در همان سال، گوگل و مایکروسافت افزونههای امنیتی جدیدی منتشر کردند و اپل هم آن را در نسخههای جدید iOS بست؛ اما این اتفاق تاریخی بسیاری از نگاهها را نسبت به بلوتوث عوض کرد و شرکتهای حساس در بکارگیری آن تجدیدنظر کردند؛ همین موضوع در کیف پولهای سختافزاری، باعث رشد ایده بکارگیری Air-gapped شد.
تهدید BadUSB
در سال ۲۰۱۴، تعدادی از پژوهشگران از امکان دستکاری فرمور کنترلر داخلی فلش USB پرده برداشتند؛ در این روش، فلش میتوانست به جای حافظه دستگاه، خودش را به کیبورد یا کارت شبکه معرفی و از این طریق، دستورهای مخرب را اجرا یا ترافیک شبکه را شنود کند. آنتی ویروسها نیز در تشخیص این تهدید ناتوان بودند؛ چراکه فعالیت آن از نظر سیستم قانونی و مجاز شناخته میشد. در چنین سناریویی، حتی فرمت کردن یا هرگونه تلاش برای پاککردن فایلها بیفایده بود؛ زیرا این کدها در سطح فرمور وجود داشتند. گفته میشود آلودهسازی تاسیسات هستهای نطنز در سال ۲۰۱۰ نیز به همین روش انجامشده بود. به طور کلی، عدم اعتماد به رابطهای فیزیکی باعث شد تا استفاده از USB در محیطهای سازمانی یا محصولاتی مانند کیفپولهای سختافزاری، به حداقل برسد.
مزایا و معایب Air-gapped در ولتهای سخت افزاری
در ادامه، به ویژگیهای مثبت و منفی فناوری ایرگپ اشاره میکنیم:
| مزایای Air-gapped | معایب Air-gapped |
| جلوگیری از هک، نصب بدافزار و حملات آفلاین | راحتی کمتر نسبت به ولت نرمافزاری در انتقال تراکنش |
| مناسب برای هولد بلندمدت و سنگین به دلیل امنیت بالا | پیچیدگی احتمالی برای افراد مبتدی |
هرچند، هیچکدام از این معایب نمیتوانند شما را از داشتن یک ولت با امکان هک صفر درصد، منصرف کند.
Air-gapped و نکات امنیتی پایانی
Air-gapped به تنهایی نمیتواند جلوی خطرات خارج از حیطه خودش را بگیرد. ایرگپ یعنی امنیت فنی شبکه به وسیله انتقال آفلاین دادههای تراکنش و امضا! در حملات رایجی مانند Adress Swap، بدافزار موبایل میتواند آدرس مقصد را عوض کند و QR را با آدرس هکر بسازد؛ اگر کاربر روی صفحه کیف پول، مقصد را به طور دقیق چک نکند، ولت نیز آن را امضا میکند؛ این یعنی Air-gapped با وجود خطای انسانی، کارایی خود را از دست میدهد؛ از اینرو، توصیه میشود از ولتهایی استفاده کنید که صفحه نمایش بزرگ داشته و اطلاعات آدرس، مبلغ و حتی نام توکن را بطور کامل نشان میدهند؛ نمونههایی که در بررسی کیف پول OneKey 1S و بررسی وان کی پرو به آنها پرداختهایم.
