#wallet🔥 #SecurityAlert $BTC

Một lỗi trong các chip ESP32 cho phép đánh cắp các khóa riêng qua Bluetooth hoặc dự đoán chúng do lỗi trong tính ngẫu nhiên khi tạo khóa.

Sự nhắc lại từ Blockstream xảy ra do, theo nhóm đằng sau công ty đó, «chủ đề đã tái xuất hiện». Lỗ hổng liên quan đã được phát hiện trong vi điều khiển ESP32, do công ty Espressif Systems sản xuất, được sử dụng trong một số ví phần cứng để lưu trữ tài sản tiền điện tử, trong đó có Jade. Trên cấp độ của những chip đó, họ đã phát hiện một lỗi bảo mật có thể xâm phạm quỹ của người dùng. Theo công ty tạo ra Jade, lỗ hổng này không ảnh hưởng đến ví của họ vì nó hoạt động với một phương pháp nhiều lớp cho entropy.

Vào ngày 16 tháng 4, từ tài khoản chính thức của X của Blockstream, một công ty chuyên phát triển cơ sở hạ tầng Bitcoin (BTC) và tiền điện tử, đã khẳng định rằng một lỗ hổng được phát hiện vào tháng 3 vừa qua ảnh hưởng đến các ví phần cứng, không ảnh hưởng đến các thiết bị do công ty đó sản xuất, ví Jade.

Các thương hiệu như Trezor và Ledger, sử dụng các chip phần tử an toàn (SE), không bị ảnh hưởng bởi mối đe dọa này, vì chúng không chứa vi điều khiển ESP32.

Đối với phần mình, các ví phần cứng khác có thể được kết nối với ví Electrum cũng có thể đang gặp rủi ro. Các ví sử dụng ESP32 để kích hoạt các chức năng như kết nối Bluetooth hoặc Wi-Fi, cho phép cấu hình và vận hành các ví đó từ thiết bị di động, đặt chúng vào trung tâm của những lo ngại phát sinh từ lỗ hổng.

Lỗ hổng này nằm ở đâu?

#bitcoin

Vi điều khiển ESP32 là một thành phần có chi phí thấp và tính linh hoạt cao, nổi tiếng với khả năng kết nối qua Bluetooth và Wi-Fi. Sự phổ biến của nó trong các dự án mã nguồn mở đã dẫn đến việc được áp dụng bởi một số ví phần cứng, là các thiết bị vật lý được thiết kế để lưu trữ các khóa riêng một cách ngoại tuyến, bảo vệ chúng khỏi các cuộc tấn công kỹ thuật số.

Tuy nhiên, một báo cáo được công bố bởi các nhà nghiên cứu của Crypto Deep Tech, mang tiêu đề ‘Các cuộc tấn công Bitcoin qua Bluetooth’, đã tiết lộ một lỗ hổng nghiêm trọng trong an ninh của ESP32, đặt ví Bitcoin và các tài sản tiền điện tử khác sử dụng các vi điều khiển này vào rủi ro.

Theo nguồn đó, lỗi nằm ở bộ phát sinh số ngẫu nhiên (PRNG) của ESP32, có độ entropy không đủ. Entropy, trong ngữ cảnh của mật mã, đo lường mức độ ngẫu nhiên của một hệ thống. Một bộ phát sinh số ngẫu nhiên với độ entropy không đủ tạo ra những chuỗi có thể dự đoán, điều này sẽ giúp kẻ tấn công suy luận về các khóa riêng, là những số ngẫu nhiên lớn được sử dụng, ví dụ, trong thuật toán ECDSA của Bitcoin để ký các giao dịch.

Như báo cáo giải thích: «Độ entropy thấp của PRNG trong ESP32 cho phép kẻ tấn công dự đoán các khóa riêng được tạo ra, gây nguy hiểm cho an ninh của các quỹ được lưu trữ trong các ví phần cứng phụ thuộc vào chip này».

Hơn nữa, báo cáo nhấn mạnh rằng khả năng kết nối Bluetooth của ESP32 tăng cường rủi ro. Một kẻ tấn công có thể khai thác giao diện này để thực hiện các cuộc tấn công từ xa, truy cập vào thiết bị mà không cần tiếp xúc vật lý. Lỗ hổng này thể hiện qua hai điểm yếu chính trong ESP32: bộ phát sinh số ngẫu nhiên và giao diện Bluetooth.

Ví dụ, theo Crypto Deep Tech, các lỗ hổng trước đây trong giao thức Bluetooth của ESP32, như các liên quan đến tập hợp lỗi được gọi là BrakTooth (được phát hiện vào năm 2021), đã chứng minh rằng có thể thực hiện mã tùy ý hoặc xâm phạm bộ nhớ của thiết bị.

Trong trường hợp của một ví phần cứng, điều này có thể chuyển thành khả năng ký các giao dịch không được ủy quyền, làm cạn kiệt quỹ của người dùng.

Lỗi trong Bluetooth có chỉ ra rằng việc đánh cắp chỉ xảy ra ở khoảng cách gần không?

Bluetooth Low Energy (BLE), được sử dụng bởi ESP32, có phạm vi tiêu chuẩn từ 10 đến 100 mét trong điều kiện lý tưởng, tùy thuộc vào các yếu tố như công suất tín hiệu, vật cản (tường, đồ đạc) và môi trường (can thiệp điện từ).

Trong các kịch bản thực tế, như một nơi công cộng (quán cà phê, sân bay), một kẻ tấn công sẽ cần phải ở trong phạm vi này để tương tác với ví phần cứng.

Tuy nhiên, các kẻ tấn công có thể sử dụng anten định hướng hoặc bộ khuếch đại tín hiệu Bluetooth để mở rộng phạm vi tấn công vượt quá 100 mét. Trong các thí nghiệm tài liệu, như các liên quan đến các lỗ hổng Bluetooth trước đây (ví dụ, BrakTooth), đã chứng minh rằng phạm vi có thể mở rộng đến vài trăm mét hoặc thậm chí kilometers với phần cứng tiên tiến, như bộ chuyển đổi Bluetooth tầm xa hoặc máy bay không người lái được trang bị bộ phát thu.

Điều này có nghĩa là một kẻ tấn công không nhất thiết phải ở ‘gần’ theo nghĩa thông thường (ví dụ, chỉ cách vài mét). Họ có thể hoạt động từ một chiếc xe đậu, một tòa nhà gần đó hoặc thậm chí một thiết bị di động được ngụy trang trong một không gian công cộng.

Ngoài ra, lỗi phát hiện trong các ESP32 không chỉ giới hạn ở việc khai thác tức thì qua Bluetooth. Một kẻ tấn công có thể sử dụng Bluetooth như một vector ban đầu để xâm phạm ví phần cứng và sau đó thiết lập một kênh tấn công liên tục.

Một kẻ tấn công trong phạm vi Bluetooth có thể tải lên một firmware bị xâm phạm vào ESP32. Firmware này có thể được lập trình để gửi các khóa riêng hoặc hạt giống phục hồi đến một máy chủ từ xa qua Wi-Fi (nếu được bật) hoặc thậm chí khi ví được kết nối với một thiết bị khác sau đó. Trong trường hợp này, việc đánh cắp quỹ có thể xảy ra lâu sau cuộc tấn công ban đầu, mà không cần sự gần gũi liên tục.

Phản hồi từ Espressif Systems

Espressif Systems, công ty đứng sau ESP32, đã công bố một thông cáo vào tháng 3 nói về những lo ngại về an ninh của vi điều khiển của mình. Công ty thừa nhận rằng ESP32 không được thiết kế cụ thể cho các ứng dụng có độ bảo mật cao, như yêu cầu của các ví phần cứng tiền điện tử. Tuy nhiên, họ bảo vệ rằng chip này có thể an toàn nếu các biện pháp bổ sung được thực hiện bởi các nhà sản xuất thiết bị.

Trong thông cáo của mình, Espressif giải thích rằng «ESP32 là một vi điều khiển đa năng, được sử dụng rộng rãi trong các ứng dụng Internet of Things (IoT). Đối với các môi trường có độ bảo mật cao, chúng tôi khuyến nghị các nhà phát triển tích hợp các nguồn entropy bên ngoài và các phần tử an toàn dành riêng, bên cạnh việc tuân thủ các thực hành tốt nhất trong thiết kế phần cứng và phần mềm».

Công ty cũng lưu ý rằng đang làm việc trên các bản cập nhật firmware để giảm thiểu các lỗ hổng đã xác định, bao gồm cải thiện bộ phát sinh số ngẫu nhiên và an ninh của giao diện Bluetooth. Tuy nhiên, Espressif nhấn mạnh rằng trách nhiệm cuối cùng thuộc về các nhà sản xuất ví phần cứng, những người phải thực hiện các cập nhật này và thiết kế các thiết bị của họ với các lớp bảo vệ bổ sung.