{"id":16785,"date":"2019-01-10T11:39:22","date_gmt":"2019-01-10T09:39:22","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16785"},"modified":"2019-11-22T10:57:46","modified_gmt":"2019-11-22T08:57:46","slug":"hardware-wallets-hacked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hardware-wallets-hacked\/16785\/","title":{"rendered":"Come hackerare un hardware wallet di criptomonete"},"content":{"rendered":"<p>Gli hardware wallet sono considerati i pi\u00f9 sicuri per custodire le criptovalute. Tuttavia, sappiamo bene che niente \u00e8 sicuro al 100% e la loro sicurezza pu\u00f2 essere minata ugualmente. Durante la 35esima edizione del Chaos Communication Congress, i ricercatori Thomas Roth, Dmitry Nedospasov e Josh Datko hanno dimostrato che esistono vari modi per compromettere la sicurezza di questi sistemi. Prima di passare al dunque, cerchiamo di capire cosa sono gli hardware wallet e come funzionano.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3>Cos\u2019\u00e8 un wallet di criptovalute?<\/h3>\n<p>Innanzitutto, cerchiamo di capire di cosa stiamo parlando in generale. In parole semplici, un wallet non \u00e8 altro che un conto di criptomonete. E questo \u201cconto\u201d \u00e8 caratterizzato da una <a href=\"https:\/\/it.wikipedia.org\/wiki\/Crittografia_asimmetrica\" target=\"_blank\" rel=\"noopener nofollow\">coppia di chiavi di cifratura<\/a>, una pubblica e una privata. Queste due chiavi fanno pensare all\u2019accoppiata username e password: la chiave pubblica viene utilizzata come indirizzo del wallet e la chiave privata per accedere alle monete, ovvero per firmare le transazioni in uscita.<\/p>\n<p>Vale la pena capire anche come le coppie multiple di chiavi pubbliche e private vengono generate sui sistemi di criptovalute per vari wallet appartenenti alla stessa persona. Non sarebbe comodo immagazzinare diverse coppie di chiavi generate in maniera indipendente; perci\u00f2, i sistemi di criptovalute non fanno altro che generare un solo grande numero (\u201cseed\u201d) da cui derivano in modo prevedibile differenti coppie multiple di chiavi pubbliche e private da utilizzare su diversi wallet.<\/p>\n<p>Questo grande numero unico, il seed, \u00e8 quello che in realt\u00e0 viene custodito dall\u2019utente di un sistema di criptovalute.<\/p>\n<p>A differenza dei sistemi economici tradizionali, le criptomonete di solito non fanno riferimento a un\u2019autorit\u00e0 centralizzata, non esistono meccanismi di registrazione, nessuna possibilit\u00e0 di contestazione di addebito e nessuna possibilit\u00e0 di recuperare somme gi\u00e0 spese. Chiunque sia in possesso del seed e quindi delle chiavi che ne derivano, \u00e8 in possesso dei wallet di criptomonete corrispondenti. E se il seed viene rubato o smarrito, vanno in fumo le monete custoditi nei rispettivi wallet.<\/p>\n<p>In ogni caso, dal punto di vista formale un wallet non \u00e8 altro che una coppia di chiavi, pubblica e privata. E la maggior parte delle volte, quando si dice possedere un wallet ci si riferisce a custodire queste chiavi e, se la mettiamo su questo punto di vista, un hardware wallet \u00e8 un dispositivo che custodisce wallet di criptomonete. Facile, vero?<\/p>\n<h3>Perch\u00e9 aver bisogno di un hardware wallet di criptovalute?<\/h3>\n<p>Come potete immaginare, vale la pena accertarsi che il seed si trovi nel posto pi\u00f9 sicuro possibile, data la sua enorme importanza. Esistono diversi modi per custodirlo, ognuno dei quali ha <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptowallets\/15418\/\" target=\"_blank\" rel=\"noopener\">dei pro e dei contro<\/a>. Il sistema pi\u00f9 comodo \u00e8 di custodire il seed sia su computer, sia su smartphone o, ancor meglio, direttamente online. Tuttavia, i malware che vanno alla ricerca di wallet di criptomonete sono ormai piuttosto comuni e, se parliamo dei servizi wallet, sono sistemi che <a href=\"https:\/\/www.kaspersky.it\/blog\/lazarus-crypto-exchange-attack\/16189\/\" target=\"_blank\" rel=\"noopener\">possono essere hackerati<\/a> o che possono andare perfino in <a href=\"https:\/\/it.wikipedia.org\/wiki\/Mt._Gox\" target=\"_blank\" rel=\"noopener nofollow\">bancarotta, con conseguente perdita di importanti quantit\u00e0 di criptovalute<\/a>.<\/p>\n<p>E poi, non dimentichiamo che i wallet devono affrontare tanti <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptocurrencies-intended-risks\/14407\/\" target=\"_blank\" rel=\"noopener\">altri problemi<\/a>, come il phishing, lo spoofing delle informazioni di pagamento, la perdita degli stessi wallet dovuto al malfunzionamento dell\u2019hardware e un lungo eccetera. E la cosa \u00e8 andata cos\u00ec oltre che alcune persone a un certo punto hanno deciso di risolvere il problema creando gli hardware wallet di criptomonete, ovvero dispositivi dedicati e progettati per custodire i seed in modo affidabile e sicuro.<\/p>\n<h3>Come funzionano gli hardware wallet<\/h3>\n<p>L\u2019idea di base di un hardware wallet di criptovalute \u00e8 quella di immagazzinare il seed in modo che non lasci mai il dispositivo. Il tutto ha luogo all\u2019interno del wallet e non su un computer connesso a Internet; per cui, anche nel caso in cui il vostro computer venisse compromesso in qualche modo dall\u2019esterno, i cybercriminali non potrebbero rubare le vostre chiavi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16787 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/01\/15113455\/hardware-wallets-hacked-idea.jpg\" alt=\"Perch\u00e9 aver bisogno di un hardware wallet?\" width=\"1460\" height=\"820\"><\/p>\n<p>Inoltre, non sarebbe male avere a disposizione delle misure di protezione per l\u2019accesso, tipo bloccare il dispositivo con un codice PIN. E, naturalmente, l\u2019utente di un hardware wallet dovrebbe avere la possibilit\u00e0 di verificare la transazione corrente <em>dal dispositivo<\/em> per confermarla o rifiutarla.<\/p>\n<p>Quanto detto finora definisce il design pi\u00f9 adatto alle esigenze dell\u2019utente. Normalmente un hardware wallet \u00e8 un piccolo dispositivo che si connette via USB, con uno schermo e dei tasti per digitare il PIN e confermare le transazioni.<\/p>\n<p>Il funzionamento interno pu\u00f2 variare da un dispositivo all\u2019altro e le due case produttrici principali di hardware wallet, Trezor e Ledger, hanno due approcci diversi a livello di design hardware.<\/p>\n<h3>L\u2019approccio di Ledger: il seed viene immagazzinato sul chip Secure Element<\/h3>\n<p>I dispositivi Ledger, ovvero Ledger Nano S e Ledger Blue, hanno due chip principali. Uno \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/secure-element\/15752\/\" target=\"_blank\" rel=\"noopener\">Secure Element<\/a>, un micro-controller progettato per custodire dati cifrati altamente sensibili. Nello specifico, questi chip vengono utilizzati nelle schede SIM, nelle carte di credito con chip e PIN e negli smartphone compatibili con Samsung Pay e Apple Play.<\/p>\n<p>Il secondo chip \u00e8 di solito un micro-controller generico che effettua compiti meno importanti, come mantenere attiva la connessione via USB, gestire lo schermo e i tasti etc. Questo micro-controller fa da mediatore tra Secure Element e tutto il resto, utente compreso. Ad esempio, ogniqualvolta l\u2019utente deve confermare una transazione, lo fa attraverso il micro-controller generico, non con il chip Secure Element.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16788 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/01\/15113531\/hardware-wallets-hacked-ledger-security-model.jpg\" alt=\"Il modello Nano S di Ledger\" width=\"1460\" height=\"820\"><\/p>\n<p>In ogni caso, anche se si custodisce il seed in un chip protetto, non vuol dire che il dispositivo Ledger sia impenetrabile. Da un lato, sebbene sia molto difficile entrare direttamente in Secure Element e rubare il seed, \u00e8 invece relativamente facile hackerare un micro-controller generico e, ad esempio, ingannare l\u2019hardware wallet confermando transazioni esterne non dovute.<\/p>\n<p>I ricercatori hanno ispezionato il firmware di Nano S di Ledger e si sono resi conto che pu\u00f2 essere sostituito da una versione compromessa, se un certo valore viene scritto su un certo indirizzo di memoria. Questo indirizzo di memoria non dovrebbe essere riscrivibile, tuttavia il micro-controller utilizzato sul dispositivo supporta la rimappatura della memoria, che rende possibile apportare modifiche all\u2019indirizzo. I ricercatori hanno sfruttato questa funzionalit\u00e0 e hanno caricato il firmware modificato sul Nano S (caricando, a scopo puramente dimostrativo, il gioco Snake). Invece, questo firmware modificato potrebbe contenere, ad esempio, un modulo dannoso che modifica gli indirizzi wallet su tutte le transazioni in uscita.<\/p>\n<p>Un approccio alternativo per violare la sicurezza di un hardware wallet \u00e8 mediante un impianto hardware. Josh Dakto \u00e8 riuscito a inserire un impianto di radiofrequenza all\u2019interno del Nano S di Ledger, in modo che il tasto di conferma fosse soggetto a un comando dannoso via radio. La stessa tecnica probabilmente funziona su qualsiasi hardware wallet, tuttavia il ricercatore ha scelto il Nano S in quanto \u00e8 uno dei dispositivi pi\u00f9 piccoli e quindi pi\u00f9 difficile da sottoporre a un attacco fisico.<\/p>\n<p>Un altro dispositivo della stessa casa produttrice, Ledger Blue, \u00e8 invece vulnerabile ad attacchi side channel. Ledger Blue \u00e8 un hardware wallet dallo schermo grande e con una bella batteria. Grazie a un difetto del circuito si perdono segnali di radiofrequenza importanti quando l\u2019utente digita il codice PIN. I ricercatori hanno registrato questi segnali e hanno fatto s\u00ec che un algoritmo in apprendimento automatico riesca a riconoscere questi segnali con una percentuale di precisione del 90%.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16791 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/01\/15113825\/hardware-wallets-hacked-buzzword-bingo.jpg\" alt=\"Hackerare un dispositivo blockchain IoT con intelligenza artificiale su cloud.\" width=\"1460\" height=\"820\"><\/p>\n<h3>L\u2019approccio di Trezor: il seed viene immagazzinato sulla memoria flash di un micro-controller generico<\/h3>\n<p>I dispositivI Trezor funzionano un po\u2019 diversamente. Non si avvalgono di Secure Element e il tutto viene controllato da un unico chip, un micro-controller generico con architettura ARM. Questo chip si occupa sia dell\u2019immagazzinamento cifrato dei dati o della loro gestione, sia di controllare la connessione via USB, di gestire lo schermo, i tasti e cos\u00ec via.<\/p>\n<p>In teoria, un approccio di questo tipo potrebbe rendere pi\u00f9 facile hackerare il firmware del dispositivo ed accedere cos\u00ec al seed custodito nella memoria flash del micro-controller. In ogni caso, per i ricercatori, il team di Trezor ha fatto davvero un bel lavoro nella difesa del firmware e sono dovuti passare all\u2019hardware, ed \u00e8 l\u00ec che sono riusciti nel loro intento.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16790 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/01\/15113635\/hardware-wallets-hacked-trezor-security-model.jpg\" alt=\"Il modello Trezor One\" width=\"1460\" height=\"820\"><\/p>\n<p>Grazie a una tecnica chiamata <em>voltage glitching<\/em> (ovvero applicare al micro-controller un voltaggio minore, con effetti piuttosto curiosi sul chip), il chip di Trezor One \u00e8 passato dallo status \u201cnessun tipo di accesso\u201d ad \u201caccesso parziale\u201d e sono riusciti cos\u00ec a leggere la RAM del chip, ma non la memoria flash. Hanno poi scoperto che, quando inizia il processo di upgrade del firwmare, il chip colloca il seed sulla RAM mentre viene riscritta la memoria flash. E cos\u00ec, i ricercatori sono riusciti a ottenere tutti i contenuti della memoria. E non \u00e8 stato per niente difficile trovare il seed, immagazzinato senza cifratura nella RAM come <a href=\"https:\/\/en.bitcoin.it\/wiki\/Seed_phrase\" target=\"_blank\" rel=\"noopener nofollow\">frase mnemonica<\/a> (ovvero, parole vere e proprie invece di numeri random).<\/p>\n<div id=\"attachment_16789\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16789\" class=\"wp-image-16789 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/01\/15113605\/hardware-wallets-hacked-trezor-pwned.jpg\" alt=\"Il modello Trezor One compromesso per un'anomalia nel voltaggio. Risultato: rubati seed e PIN.\" width=\"1460\" height=\"820\"><p id=\"caption-attachment-16789\" class=\"wp-caption-text\">Il memory dump contiene il seed che ha le sembianze di una frase mnemonica e di un PIN (in questo caso, \u00e8 1234), custodita in plain text.<\/p><\/div>\n<h3>Conclusioni<\/h3>\n<p>Dobbiamo dire che la maggior parte degli attacchi descritti da Thomas Roth, Dmitry Nedospasov e Josh Datko implicano tecniche piuttosto sofisticate e che richiedono l\u2019accesso fisico al dispositivo. Per cui non affrettatevi a buttare nella spazzatura i vostri dispositivi Ledger o Trezor. Se il cybercriminale non vi ha accesso, i vostri bitcoin dovrebbero essere al sicuro (anche se ormai hanno perso un po\u2019 del loro valore).<\/p>\n<p>In ogni caso, meglio tenere sempre a mente che esistono gli attacchi alla supply chain. Gli hardware wallet sono facilmente manipolabili e ancor prima dell\u2019acquisto. Naturalmente, lo stesso vale per smartphone e portatili. Tuttavia, i cybercriminali non possono essere sicuri al 100% che un portatile in particolare verr\u00e0 poi usato per custodire criptovalute; invece, da questo punto di vista, con gli hardware wallet si va a colpo sicuro.<\/p>\n<p>Le case produttrici di hardware wallet stanno cercando di risolvere il problema, utilizzando ad esempio adesivi di sicurezza sulle confezioni dei dispositivi oppure creando pagine sui loro siti grazie alle quali i clienti possano effettuare un controllo di sicurezza dei propri wallet. Ma non sono misure sufficienti e potrebbe generare confusione tra gli utenti.<\/p>\n<p>In ogni caso, a differenza di <a href=\"https:\/\/www.theregister.co.uk\/2018\/08\/31\/bitfi_reluctantly_drops_unhackable_claim\/\" target=\"_blank\" rel=\"noopener nofollow\">altri hardware wallet<\/a>, i dispositivi di Ledger e Trezor sono stati progettati tenendo in considerazione la sicurezza, ma non bisogna dare per scontato che questi dispositivi siano inattaccabili. Meglio prendere misure aggiuntive per proteggere la vostra criptofortuna:<\/p>\n<ul>\n<li>Acquistate hardware wallet solo da rivenditori di fiducia;<\/li>\n<li>Al momento dell\u2019acquisto, verificate attentamente se esiste qualche segno di manipolazione della confezione;<\/li>\n<li>Per maggiore sicurezza, fatevi aprire la confezione per verificare che non ci siano altri elementi collegati alla placca del circuito;<\/li>\n<li>Conservate il wallet in un posto sicuro, e fate in modo che solo persone di vostra estrema fiducia possano accedervi;<\/li>\n<li>Proteggete il computer che utilizzate per le vostre criptomonete con un <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">software di sicurezza affidabile<\/a>. Una buona parte degli attacchi appena descritti richiedono l\u2019installazione di un malware sul computer al quale \u00e8 collegato l\u2019hardware wallet.<\/li>\n<\/ul>\n<p>Consigli extra per chi possiede un dispositivo Trezor:<\/p>\n<ul>\n<li>Trezor \u00e8 una piattaforma open-source, a livello hardware e software. Se avete conoscenze di elettronica, potete comporre un hardware wallet tutto vostro, assemblando pezzi presi singolarmente. In questo modo sarete sicuri al 100% che nessuno si sia intrufolato nella parte hardware del vostro wallet;<\/li>\n<li>I dispositivi Trezor offrono una protezione extra grazie a una passphrase che evita l\u2019estrazione del seed (l\u2019idea alla base di questo sistema \u00e8 che il <a href=\"https:\/\/wiki.trezor.io\/Passphrase\" target=\"_blank\" rel=\"noopener nofollow\">seed rimane incompleto se non si ha a disposizione la passphrase<\/a>). Potreste considerare l\u2019idea di avvalervi di questa modalit\u00e0.<\/li>\n<\/ul>\n<p>Ecco l\u2019intervento durante il congresso. Dateci un\u2019occhiata, \u00e8 interessante e utile per gli utenti di hardware wallet.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Y1OBIGslgGM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori di sicurezza hanno individuato vari modi per accedere agli hardware wallet di Ledger e Trezor.<\/p>\n","protected":false},"author":421,"featured_media":16786,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2195],"tags":[3024,820,2695,2697,3036,3037,3038],"class_list":{"0":"post-16785","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-35c3","10":"tag-bitcoin","11":"tag-ccc","12":"tag-chaos-communication-congress","13":"tag-criptovalute","14":"tag-cryptowallet","15":"tag-hardware-wallet"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hardware-wallets-hacked\/16785\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hardware-wallets-hacked\/15027\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hardware-wallets-hacked\/12609\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hardware-wallets-hacked\/16959\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hardware-wallets-hacked\/15154\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hardware-wallets-hacked\/17653\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hardware-wallets-hacked\/22183\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hardware-wallets-hacked\/25315\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hardware-wallets-hacked\/11323\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hardware-wallets-hacked\/11311\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hardware-wallets-hacked\/10239\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hardware-wallets-hacked\/18362\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hardware-wallets-hacked\/22245\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hardware-wallets-hacked\/23677\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hardware-wallets-hacked\/17876\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hardware-wallets-hacked\/21913\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hardware-wallets-hacked\/21859\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/35c3\/","name":"35c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16785"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16785\/revisions"}],"predecessor-version":[{"id":18528,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16785\/revisions\/18528"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16786"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}