Vaka çalışması: sahte soğuk kripto para cüzdanı

Sahte bir kripto para cüzdanı olayının tam incelemesi. Görünüş ve his olarak tamamen bir Trezor cüzdanına benzese de tüm kripto para yatırımlarınızı suçluların eline teslim ediyor.

Sahte bir kripto para cüzdanı olayının tam incelemesi. Görünüş ve his olarak tamamen bir Trezor cüzdanına benzese de tüm kripto para yatırımlarınızı suçluların eline teslim ediyor.

Çalması ve paraya çevirmesi kolay olan kripto para birimleri saldırganlar için en cazip dijital varlıklardandır. Bundan dolayı, ciddi yatırımcılar kripto para yatırımlarını korumak için genelde soğuk kripto para cüzdanları kullanırlar. Bu tür cüzdanlar, özel anahtarları zayıf bilgisayarlar ve akıllı telefonlardan uzak tutar ve işlem yapmayı daha güvenli hale getirir. Ancak, müşterilerimizden birinin de acı yollarla öğrendiği gibi, soğuk bir cüzdana sahip olmak tek başına fonlarınızın güvenliğini garanti etmez.

Korsanlık belirtileri

Saldırganlar sinsice çalıştı: Bir kripto para cüzdanının işlem geçmişinde uğursuz bir günde büyük miktarda paranın birilerine aktarıldığı bir operasyon görünüyordu. Ne var ki, o gün kurban tarafından tek bir işlem bile yapılmamıştı. Hatta, kripto para cüzdanı bilgisayara bile takılı değildi!

Veee... Gitti!

Veee… Gitti!

Cüzdan incelemesi

Kurban oldukça popüler bir soğuk cüzdan modeli olan Trezor Model T satın almıştı. Bu model hem yazılım hem de donanım için uygun tam açık kaynak kodu kullanır ve popüler STM32F427 mikro denetleyiciye dayalıdır.

Trezor Model T satıcısı, teoride cihazı saldırganlara karşı güvenle koruması gereken geniş kapsamlı güvenlik önlemleri aldığını taahhüt etmiştir. Hem kutusu hem de birim muhafazası holografik etiketlerle mühürlenmiş olan mikro denetleyici, flash bellek okuma koruma modundadır (RDP 2). Bootloader, üretici yazılımının dijital imzasını kontrol eder ve bir anormallik tespit ederse orijinal olmayan bir üretici yazılımı mesajı gösterir ve cüzdandaki tüm verileri siler. Cihaza ulaşmak ve işlemleri onaylamak için depolamayı tutulduğu yerde şifrelemek için kullanılan bir PIN kodu gerekir ama bu master erişim anahtarını (bellek parola ifadesi oluşturmak için bir temel) korumaz. Ekstra seçenek olarak, PIN kodunun yanı sıra master erişim anahtarınızı BIP-39 standardı uyarınca bir parolayla da koruyabilirsiniz.

Beni kullanma, ben güvenli değilim!

Beni kullanma, ben güvenli değilim! (Source)

İlk üstünkörü bakışta, incelediğimiz cüzdan orijinal cüzdanla tamamen aynı gibiydi ve hiçbir kurcalama işareti görünmüyordu. Birim, popüler bir sınıflandırılmış web sitesi üzerinden güvenilir bir satıcıdan alınmıştı ve kutuyla cüzdanın üzerindeki holografik etiketlerin hepsi tam ve el değmemişti. Güncelleme modunda başlatılan cüzdan 2.4.3 üretici yazılımı sürümünü ve 2.0.4 bootloader sürümünü gösterdi.

Sahte cüzdan güncelleme modu ekranı

Sahte cüzdan güncelleme modu ekranı

Cüzdanı incelerken şüphe çeken bir şey görünmedi: tüm fonksiyonlar olması gerektiği gibi çalışıyordu ve kullanıcı arayüzü orijinal arayüzden farksızdı. Ancak, yapılan hırsızlıktan haberdar olduğumuz için biraz daha derine indik. Ve bu noktada ilginç keşiflerimiz başladı.

Öncelikle, satıcının 2.0.4 numaralı bir bootloader sürümü yayınlamadığını öğrendik. GitHub’daki proje değişikliği geçmişinde özetle bu sürümün “sahte cihazlar sebebiyle atlandığı” belirtiliyordu. Bu tür bir kafa karıştırıcı ifadeyi görünce neşteri ele alıp cihaz incelemesini başlatmak zorunda kaldık…

Bu 2.0.4 sürümü de nereden çıktı?

Bu 2.0.4 sürümü de nereden çıktı?

Muhafazayı açmak zordu: Cihazın iki yarısı fabrika yapımı Trezor cihazlarda kullanılan ultrasonik bağlayıcı yerine bolca tutkal ve çift taraflı yapıştırıcı bantla tutturulmuştu. Daha enteresanı, cihazın içinde lehimleme izleri bulunan tamamen farklı bir mikro denetleyici vardı! Orijinal STM32F427 yerine, birimin içinde tamamen devre dışı bırakılmış mikro denetleyici flash bellek okuma koruma mekanizmalarına sahip STM32F429 bulunuyordu (gerçek Trezor cihazlardaki RDP 2 yerine RDP 0 vardı).

Dışarıdan tamamen orijinal görünüyordu ama... (soldaki — orijinal, sağdaki — sahte)

Dışarıdan tamamen orijinal görünüyordu ama… (soldaki — orijinal, sağdaki — sahte)

Bu şekilde, sahte kripto para cüzdanı teorisi ispatlandı: Klasik bir tedarik zinciri saldırısı düzenlenmiş ve tam güven duygusuyla hareket eden bir kurban çoktan sızılmış bir cihaz satın almıştı. Ancak asıl kripto para birimi çalma mekanizması hala anlaşılamadı…

Truva atı üretici yazılımı

Daha önce bahsettiğimiz genel kripto para cüzdanı gerçeklerini tekrar etmeyeceğiz fakat size tek bir hatırlatmamız olacak: Kripto para cüzdanlarında sizin özel anahtarınız bulunur ve o anahtarı bilen herkes işlem yaparak paranızı harcayabilir. Çevrimdışı cüzdan sahibinin kasasında dururken saldırganların işlem yapabildiği gerçeği göz önünde bulundurulduğunda, bu kişilerin özel anahtarı ya oluşturulduktan sonra kopyaladığı ya da zaten en başından beri bildiği ortaya çıkmaktadır!

Yeni mikro denetleyici lehimlendikten sonra saldırganların açmamaya karar verdiği, devre dışı bırakılmış flash bellek okuma koruması sayesinde, cüzdan üretici yazılımını kolayca çıkardık ve kodunu tekrar oluşturarak saldırganların özel anahtarı zaten en başından beri bildiğini keşfettik. Peki nasıl?

Orijinal bootloader ve cüzdan üretici yazılımı üzerinde sadece üç değişiklik yapılmıştı:

Öncelikle, bootloader’ın koruma mekanizması kontrolleri ve dijital imzalar kaldırılmış ve bu sayede başlangıçtaki üretici yazılımı orijinalliği kontrolü esnasında “kırmızı ekran” problemi saf dışı bırakılmıştı.

İkincisi, başlangıç aşamasında ya da cüzdanı sıfırlarken rastgele üretilen kurtarma terimi, sızılan üretici yazılımında kayıtlı önceden üretilmiş 20 kurtarma teriminden biriyle değiştirilmişti. Cihaz sahibi, yeni ve benzersiz terim yerine bunu kullanmaya başlayacaktı.

Üçüncüsü, kullanıcının ek bir master-seed koruma parolası oluşturmayı seçmesi halinde bunun sadece ilk sembolü (a…z, A…Z, 0…9 veya her türlü özel karakter için !) kullanılmış ve parolasızlık seçeneğiyle birlikte sadece 64 olası kombinasyon geriye kalmıştı. Bu şekilde, belli bir sahte cüzdana sızmak için sadece 64*20=1280 olasılık değerlendirilecekti.

Sahte kripto para cüzdanı normal çalışacaktı ancak saldırganlar en başından itibaren cüzdan üzerinde tam kontrol elde edecekti. İşlem geçmişine bakıldığında, saldırganlar hiç acele etmemiş, cüzdana ilk para yüklenmesinin ardından parayı alana değin tam bir ay beklemişlerdi. Cüzdan sahibinin hiçbir koruması yoktu: Paranın Truva atı cüzdana vardığı ilk anda zaten oyun kaybedilmişti.

Üreticiden yanıt

Araştırmamız yayınlandıktan sonra, Trezor (bu kripto para cüzdanı modelinin üreticisi) resmi Twitter hesabında bu olayın aslında, yetkisiz bir Rus bayisinin birkaç sahte kripto para cüzdanının piyasaya girdiği 2022 senesinde gerçekleştiğini kaydetti ve bu olaydan sonra başka bu tür bir olayın kendilerine bildirilmediğini vurguladı.

Trezor'un araştırmamıza yanıtı

Trezor’un araştırmamıza yanıtı. (Source)

Sahte cihaz tehdidinden korunma yöntemi

Özel bilgiler ve deneyimler olmadan sahte bir kripto para cüzdanını gerçeğinden ayırmak kolay değildir. Başlıca koruma cüzdanınızı doğrudan resmi satıcıdan satın almak ve özel korumalı mikro denetleyiciler barındıran modelleri seçmekle sağlanır (Orijinal Trezor cihazlar bile bu anlamda ideal değildir: Daha iyi korumalı çiplere ve ekstra koruma mekanizmalarına sahip başka marka cüzdanlar da mevcuttur).

Gerçek ve değiştirilmemiş bir cüzdanın bile bir dizi tehdide karşı zayıf olabileceği unutulmamalıdır. Öncelikli önlemler arasında (cüzdanınız destekliyorsa) bir parola kullanımı ve elbette tüm bilgisayarlarınız ve akıllı telefonlarınız için koruma sağlamak bulunmaktadır.

İpuçları