仮想通貨を安全に保管する手段として世界中で幅広く利用されているハードウェアウォレット「Trezor(トレザー)」や「Ledger(レジャー)」に脆弱性が潜んでいることが明らかになりました。2018年12月18日に開催された「35C3 Refreshing Memories conference」の中で、開発者たちは複数のウォレットを実際にハッキングするデモンストレーションを行いました。
仮想通貨ハードウェアウォレットに潜む「脆弱性」
「Wallet.fail」と呼ばれるハッキングプロジェクトの研究チームは、主流の仮想通貨ウォレットに対して実際にハッキングを行い、その映像を2018年12月28日に公開しました。
この動画では、仮想通貨ウォレットをどのようにしてハッキングするかについての説明が行われており、アーキテクチャ上、物理上、ハードウェア上、ソフトウェア上、ファームウェア上の脆弱性が報告されています。今回指摘された各仮想通貨ウォレットに潜む具体的な脆弱性は以下の通りです。
Trezor One(トレザー・ワン)
Trezor One(トレザー・ワン)と呼ばれる人気の仮想通貨ウォレットでは「秘密鍵を取り出すことに成功した」と報告されています。しかしこの攻撃は、ウォレットのユーザーがパスフレーズを設定していない場合にのみ有効であるとも説明されています。
Trezorの親会社「SatoshiLabs」のCTOであるPavol Rusnak氏はこの発表の後にTwitter上で、この問題には「来年1月末までに対処する」と説明しています。
Ledger Nano S(レジャー・ナノ・エス)
Ledger Nano S(レジャー・ナノ・エス)に関しては、「どんなフォームウェアでもインストールすることができた」と報告されています。研究チームはこの脆弱性を利用してデバイス上でゲームをプレイして見せましたが、チームメンバーの一人は「悪意のあるソフトウェアを組み込むことによって、不正行為を行うこともできるため、取引を遠隔操作で行うことも可能だ」と指摘しています。
これに対して「Ledger」は、『ハッキングされたウォレットはデバイス上でシードもPINも抽出することに成功していないため、Secure Elementに保存されているすべての機密資産は安全である』として反論しています。
Ledger Blue(レジャー・ブルー)
Ledger Blue(レジャー・ブルー)に関しては、「電波を通じて暗証番号を傍受することができた」と報告されています。このハッキングではPIN入力に対して「機械学習」を用いた攻撃が行われており、研究者たちは信号がマザーボードを通じてスクリーンに伝達されるまでの経路が長いため、電波としてこれらの信号を漏らしていると指摘しています。
これに対して「Ledger」は、実際にこの方法で攻撃を行うためには、電波を傍受するために非常近距離で信号を測定する必要があるだけでなく、デバイスと受信機の位置関係が正確である必要があるため、”デバイスを絶対に動かさないようにすること”が条件となり、非現実的なシュチュエーションであるとして反論しています。
最終的に「Ledger」は、同社製品をハッキングするのであれば「室内にカメラをセッティングしてユーザーがPINを入力しているところを記録するのが最も有効的な方法である」と説明しています。
Bitfi Walletに関しては…
今回のデモンストレーションの中で、以前に「絶対にハッキングできないウォレット」としてJohn McAfee(ジョン・マカフィー)氏が推薦していたハードウェアウォレット「Bitfi Wallet」についての意見を求められた研究者たちは、『私たちは”やや安全なウォレット”についてしか話さない』と回答しています。
「ハッキングに成功した人に対して報酬を支払う」というキャンペーンなどの影響もあり、多くのハッカーたちの間で話題となった「Bitfi Wallet」は、最終的に多くの批判を浴びた後に”世界最高峰”とも言われるセキュリティカンファレンスで「最も酷いで賞」を受賞し、報酬金プログラムも一時中止という結果になっています。
ハードウェアウォレットは、ユーザーの大切な資産を保護するための「非常に重要なデバイス」となるため、今後も”安全性”に関する議論や戦いは続けられていくことになるでしょう。仮想通貨を保有している方はこれらの報告にも耳を傾けながら、実際に使用するウォレットを選択してみてください。
「最も酷いで賞」を獲得したハードウェアウォレットに関する記事はこちら