Gli hardware wallet per le criptovalute hanno lo scopo di proteggere le chiavi private da qualsiasi pericolo o attacco che possa provenire da dispositivi collegati e operare firmando transazioni e autorizzazioni online in modo sicuro.
La sicurezza degli hardware wallet è incentrata sul fatto che non avremo necessità di utilizzare la nostra chiave privata online, esponendola quindi ai diversi rischi che comporta inviare informazioni riservate nelle rete. Se però tenere offline le nostre chiavi private ci protegge in modo robusto da moltissime delle insidie rappresentate dagli attacchi hacker online, gli stessi dispositivi hardware sono però suscettibili di violazioni con mezzi fisici.
Le caratteristiche di sicurezza di alto livello integrate negli harware wallet come il Ledger o quelli della serie Ellipal, tra gli altri, proteggono le chiavi private dagli occhi indiscreti anche dei criminali informatici più abili.
Il motivo è che i migliori hardware wallet sul mercato utilizzano componenti all’avanguardia nei rispettivi settori. Inoltre, molte compagnie del settore possono contare su un team di hacker etici che lavorano per noi qui in ufficio e il loro compito è quello di scoprire i punti deboli in modo che gli hacker malintenzionati non lo facciano.
Per difenderti adeguatamente dagli attacchi normativi e dai disastri di mercato, se hai esposizioni in criptovalute e DeFi leggi subito il nostro approfondimento per navigare senza paura durante la tempesta:
Sta arrivando l’Apocalisse DeFi e non ho niente da mettermi
Table of Contents
Non è solo internet a rappresentare un rischio per le vostre criptovalute. Un attacco fisico potrebbe essere lanciato contro il vostro hardware wallet, mettendo a rischio le vostre chiavi private. Ci si può chiedere come potete essere sicuri che il vostro hardware wallet possa resistere a un assalto fisico. Ecco la risposta.
Quando si tratta di proprietà di bitcoin (BTC) e criptovalute, le chiavi private sono il componente più importante. “Not your key, not your coins” (Non le tue chiavi, non le tue criptovalute) è un detto ben noto nel mondo delle criptovalute, e per una buona ragione. Ci sono individui malintenzionati che intendono accedere alle vostre criptovalute e, nella maggior parte dei casi, questi pericoli si trovano online. In situazioni come questa, un hardware wallet è una scelta eccellente.
Poiché i vostri dati sono ora archiviati in modo sicuro offline, non dovete più preoccuparvi di software maligni, spyware o schemi di phishing che tentino di rubare i vostri dati critici di criptovaluta. Se questo è il caso, allora i hardware wallet dovrebbero essere perfetti e inespugnabili, giusto?
La risposta risiede nella capacità di chi li usa di separarsi dal proprio denaro. Il vostro hardware wallet salvaguarda la vostra chiave privata dalle minacce che si annidano e incombono nel regno di Internet. Tuttavia, cosa succede se il dispositivo stesso viene attaccato? Le caratteristiche fisiche del wallet sono uno dei fattori più importanti per determinare il suo livello di sicurezza. Per questo motivo, è estremamente importante prendere una decisione informata e comprendere i principali rischi a cui può essere esposto.
Non siete ancora sicuri? Diamo un’occhiata ai numerosi metodi con cui un hardware wallet può essere violato, nonché al modo in cui il vostro dispositivo vi protegge e anticipa questi attacchi.
Esiste una varietà di metodi diversi che possono essere utilizzati per violare un hardware wallet; tuttavia, l’obiettivo finale di ogni attacco è quello di ottenere l’accesso a dati sensibili come il numero di identificazione personale (PIN) o quelle deliziose, dolci chiavi private. Il numero di identificazione personale, o PIN, è la barriera di sicurezza che protegge i vostri dati, ma l’efficacia del PIN è limitata dal dispositivo stesso. Un assalto a un hardware wallet può essere effettuato nei seguenti modi:
Interruzioni di corrente. Ha un tono minaccioso. E questo riguarda un wallet fisico. L’idea alla base di un’interruzione di corrente è quella di sovraccaricare l’alimentazione del circuito stampato di qualche pezzo di hardware per un breve periodo di tempo, al fine di gettare il dispositivo in uno stato in qualche modo disorganizzato. A causa dell’onda d’urto energetica, i circuiti del dispositivo vengono messi in disordine e, di conseguenza, le informazioni critiche vengono esposte e possono essere accessibili a un avversario.
Se si riesce a penetrare nel chip del microcontrollore, si potrà accedere ai dati nascosti, che sono la chiave delle chiavi private. Un attacco noto come power glitch raggiunge questo obiettivo applicando raffiche di alta tensione e corrente al componente in questione per renderlo suscettibile e quindi consentire l’accesso ai dati grezzi. Da questo momento in poi, non è troppo difficile recuperare il codice PIN del dispositivo e accedere ai dati segreti memorizzati all’interno del chip.
In sintesi, l’attacco power glitch è una forma di attacco brute force che sfrutta le correnti elettriche e richiede che l’aggressore abbia accesso diretto al wallet preso di mira.
L’idea di base di un attacco tramite canale laterale consiste nell’osservare l’attività di un hardware wallet mentre elabora una transazione, al fine di ottenere l’accesso alle chiavi private del wallet. Un’analogia che viene in mente quando si pensa a un attacco side-channel è quella di un ladro che utilizza uno stetoscopio appartenente a un medico per ascoltare una cassaforte chiusa, al fine di carpire informazioni osservando le variazioni del suono mentre manomette la serratura.
Per effettuare un attacco a canale laterale, è necessario innanzitutto monitorare il consumo di energia di un dispositivo mentre è in funzione, utilizzando un oscilloscopio. Si può vedere come funziona il consumo ascoltando il rumore prodotto dal dispositivo e sperimentando con vari numeri PIN. In questo modo è possibile vedere come ogni codice influisce sul funzionamento del consumo. I vari numeri PIN lasceranno ciascuno la propria impronta unica, rendendo semplice l’identificazione dei codici che hanno una possibilità di essere validi. Per creare un database di informazioni occorre innanzitutto analizzare il modello di consumo energetico che si verifica ad ogni tentativo di inserimento del PIN. Le informazioni vengono utilizzate per decifrare la crittografia in combinazione con uno script che fa una serie di ipotesi sulle cifre del PIN.
Per scoprire il codice PIN del dispositivo, un attacco a canale laterale “ascolta” le informazioni emesse dal dispositivo. Una volta ottenuto questo risultato, il criminale informatico sarà in grado di utilizzare il vostro wallet come se fosse il proprio.
Un attacco contro un modulo di sicurezza hardware, noto anche come HSM, si basa sull’idea di recuperare il software che ne gestisce le operazioni per capire come funziona l’HSM. Per attaccare il programma, bisogna innanzitutto conoscere la tecnologia meglio degli stessi creatori e quindi individuare le falle del prodotto. Si tratta di un processo che coinvolge sia la ricerca che la commercializzazione.
La prima cosa da fare è collegare il modulo hardware a un computer. Una volta collegato, è necessario interfacciarsi con esso per ottenere il software sottostante. Questo si ottiene eseguendo uno script che cerca nel software del dispositivo la sua rappresentazione binaria all’interno del codice sorgente. Tuttavia, poiché non siamo in grado di comprendere il codice binario, è necessario un po’ di “reverse engineering” per convertire il codice in qualcosa che un essere umano sia in grado di afferrare.Questo è necessario per portare le informazioni a un punto in cui possano essere comprese.
Utilizzando le informazioni che sono state ridotte sul programma, l’obiettivo è cercare di individuare un punto di debolezza del software che possa essere sfruttato. In questo modo l’attaccante potrà ottenere il controllo del software e ricavarne i dati.
Se desideri una guida completa sul Margin Trading e l’importanza della comprensione profonda di leva finanziare ed esposizione sui mercati, non perdere il nostro approfondimento:
Cos’è il Margin Trading e come funziona nei mercati delle criptovalute
Ora avete le risposte alle vostre domande e siete consapevoli delle principali vie attraverso le quali il vostro dispositivo hardware reale può essere aggirato. A causa del potenziale di hacking fisico che può verificarsi ogni volta che il vostro dispositivo è nelle mani sbagliate, è assolutamente necessario avere una solida comprensione di come il vostro wallet vi protegge e avere fiducia che manterrà la sua sicurezza in ogni caso.
Non bisogna confondersi: non tutti i dispositivi di memorizzazione fisica di criptovalute sono uguali. Sebbene l’archiviazione offline delle chiavi private sia una caratteristica condivisa da tutti i hardware wallet, la capacità dei diversi portafogli di proteggervi dagli attacchi fisici è diversa da wallet a wallet.
Gli hardware wallet offerti da Ledger sono costruiti per fornire il massimo livello di sicurezza possibile e sono pensati per essere resistenti ad attacchi di natura sia fisica che software.
Questa sicurezza è resa possibile da tre componenti essenziali dell’infrastruttura Ledger: il chip di sicurezza incorporato nel nostro dispositivo, il sistema operativo costruito appositamente per il dispositivo e il team di hacker interni che studia ogni potenziale falla per garantire che le vostre chiavi private non vengano mai e poi mai divulgate.
Questo tipo di chip viene utilizzato in soluzioni di sicurezza di alto livello, come passaporti e carte di credito. È progettato per resistere a forme di aggressione estremamente sofisticate e può essere presente in questi oggetti.
I portafogli Ledger contenenti il Secure Element, che è uno dei chip con i più alti livelli di sicurezza al mondo, sono immuni da un’ampia varietà di elementi dannosi come iniezioni di guasti, attacchi laser, manipolazioni elettromagnetiche e interruzioni di corrente.
Questo perché il Secure Element è uno dei chip con i più alti livelli di sicurezza al mondo.
Anche se la maggior parte dei hardware wallet non fa realmente uso di un sistema operativo, questo componente dell’intera infrastruttura di sicurezza è della massima importanza. Ci si riferisce a questo metodo come approccio monolitico, poiché è prassi comune per i fornitori di hardware wallet far funzionare i loro portafogli utilizzando un programma unico e onnicomprensivo per ciascuno dei diversi account. Perché questo è un problema? Significa che se la sicurezza di un’applicazione viene violata, anche tutte le altre applicazioni ne risentiranno.
Ledger impiega un sistema operativo personalizzato chiamato BOLOS per limitare questo rischio. BOLOS adotta una strategia multi-applicazione che mantiene le applicazioni e i sistemi separati l’uno dall’altro. In questo modo si garantisce che, anche se una vulnerabilità dovesse esistere in un’applicazione, le ripercussioni di questa vulnerabilità sarebbero contenute in una singola applicazione.
È un’idea comunemente errata, ma non tutti gli hacker hanno intenzioni malevole. Al mondo esistono hacker che mettono a frutto le loro capacità per un beneficio maggiore.Gli hacker con intenzioni positive sono chiamati “white hat” e sono dotati di una serie di competenze specializzate che consentono loro di identificare le vulnerabilità nei sistemi di sicurezza informatica e di ideare soluzioni a tali vulnerabilità per mantenere l’integrità del sistema. La ragione principale della loro esistenza è quella di ostacolare gli sforzi degli hacker criminali, talvolta noti come “black hat crew”.
Il nome “Ledger Donjon” può avere un suono sinistro, ma in realtà si riferisce al gruppo di hacker white hat che lavorano per Ledger. I l team Donjon è composto da professionisti della sicurezza altamente qualificati che eseguono ricerche minuziose per identificare qualsiasi potenziale vulnerabilità nelle nostre difese. Questo permette alla famosa casa di produzione di hardware wallet di mantenere aggiornati i nostri sistemi, così come i vostri, e di rafforzare i nostri rispettivi livelli di protezione.
*NB: Le riflessioni e le analisi condivise sono da intendere ad esclusivo scopo divulgativo. Quanto esposto non vuole quindi essere un consiglio finanziario o di investimento e non va interpretato come tale. Ricorda sempre che le scelte riguardo i propri capitali di rischio devono essere frutto di ricerche e analisi personali. L’invito è pertanto quello di fare sempre le proprie ricerche in autonomia.
L’autore, al momento della stesura, detiene esposizioni in Bitcoin e altri asset crittografici, anche legati a quanto trattato nell’articolo.
Ci sarà uno stravolgimento totale del check-in in aeroporto rispetto a come lo conoscevamo. Chi…
Gli utenti Apple che sono appena passati a iPhone 16 potranno constatarlo con i loro…
Anche per il mese di ottobre vi sono cambiamenti nella numerazione della televisione: la lista…
Dal momento che stanno diventando sempre più interessanti gli investimenti in criptovalute, ecco i migliori…
Occasione importante per il nuovo iPhone16, il prezzo vantaggioso del nuovo dispositivo. Da sfruttare al…
Qual è il ritorno economico nell'investire 100 euro in Bitcoin, stando l'attuale situazione di mercato…