January 9

Web3. Безопасность. Атаки на аппаратные криптокошельки с air-gap

Air Gap

Самое важное!

Ниже приведены как теоретические (академические), так и практические атаки, но я взял специально также связанные с ними методы хакинга, потому что многие пользователи аппаратных кошельков заблуждаются, думая, что "раз моего нет в списке" (взломов), то всё ок. Нет, это категорически не так!

Кошельки попадают в списке наблюдений по одной причине: частота использования. Поэтому Trezor и Ledger как лидеры фигурируют чаще всего в приводимых примерах, но это НЕ значит, что уязвимы лишь они: это означает, что именно на них опробовали тот или иной вектор атак в силу популярности. И не более.

Атаковать можно все типы/виды кошельков и более того это происходит прямо сейчас, когда вы читаете данную статью. Просто СМИ освещают лишь наиболее массовые феномены или же дорогие взломы, но это не значит, что ничего другого нет: просто когда вы об этом услышите в медиа - будет уже поздно...

Введение

Аппаратные криптокошельки в режиме air-gap (работающие офлайн, без прямого подключения к сети или компьютеру) считаются "золотым стандартом" безопасности.

Тем не менее, за последние 5 лет были продемонстрированы как реальные, так и академические атаки, подрывающие саму идею изоляции (air-gap).

Ниже привожу структурированный обзор таких атак, разделённых по векторам: QR-коды, сменные носители (SD-карты), побочные каналы, компрометация цепочки поставок и уязвимости программного обеспечения. Каждый раздел содержит примеры инцидентов или proof-of-concept с указанием годов и источников.

Собрал их по бюллетеням безопасности, так что в целом можно считать данный перечень не исчерпывающим, но достаточно полным.

Атаки через QR-коды и оптические каналы

Апаратные кошельки типа Keystone, ELLIPAL, SafePal и др. обмениваются данными с онлайн-устройством при помощи QR-кодов, избегая проводного подключения. Однако, как уже отметил выше, даже офлайн-сканирование QR-кода может быть взломано.

В 2023 году обнаружена уязвимость CVE-2023-40889 в популярной библиотеке сканирования QR-кодов ZBar: специально сформированный QR-код способен вызвать переполнение буфера в функции qr_reader_match_centers и выполнить произвольный код на устройстве. Таким образом, злоумышленник теоретически может вывести из строя или скомпрометировать изолированный кошелёк, показав ему вредоносный QR-код.

Аналогичная уязвимость (CVE-2018-3898) в 2018 году была продемонстрирована исследователями Cisco Talos на IoT-камере: сканирование специального QR приводило к захвату контроля над устройством.

Хотя публичных сообщений об успешном взломе аппаратных кошельков через QR-коды крайне мало, эти факты подчёркивают потенциальный риск. Более того: почти все "экзотические атаки" начала 2000-х на сегодня - вполне реальны, включая те самые атаки на цепочки поставок, поэтому учитывая скорость прогресса - не стоит уповать на время как фактор сохранения (скорее - напротив, оно работает против нас).

Помимо прямого исполнения кода, QR-коды могут использоваться для скрытой передачи данных. Исследования по атаке на air-gapped системы (например, известная работа Мордехая Гури из Университета Бен-Гуриона) показывают, что вредоносное ПО на офлайн-устройстве может незаметно встроить секретные ключи в QR-код транзакции (стеганография). Если скомпрометированный кошелёк выводит на экран QR-код подписанной транзакции, туда могут быть потайно включены данные приватного ключа, которые перехватит камера онлайн-устройства или даже удалённая камера наблюдения.

Как отмечалось ещё в обзоре 2023 года: "QR-коды также уязвимы: вредоносное ПО может эксплуатировать уязвимости камеры телефона, прошивки камеры или алгоритмов отрисовки QR-кода".

Таким образом, сам по себе air-gap не гарантирует абсолютной защиты, если атакующий смог внедрить эксплойт в процесс обмена QR-кодами.

Атаки через SD-карты и съёмные носители

Многие полностью-оффлайн-кошельки (например, Coldcard, некоторые режимы Trezor Model T, самодельные air-gapped ПК) для передачи транзакций используют microSD-карты или USB-накопители. Предполагается, что физическое перенесение данных обеспечивает безопасность. Однако этот механизм тоже подвергался атакам.

Не буду указывать все, но лишь основные.

Вредоносные PSBT-файлы

Аппаратный кошелёк Coldcard рекламирует “air-gap”: транзакции передаются в виде PSBT-файла на micro-SD. Но ещё в 2019 году исследователи обнаружили уязвимость в Coldcard Mk2 (исправлена в прошивке v3.0.2 от 1 ноября 2019).

Атака позволяла сформировать транзакцию таким образом, что адрес сдачи (change) генерировался по нестандартному пути деривации, фактически делая сдачу неспособной к тратам без знания этого пути. Пользователь в свою очередь видел адрес на устройстве, но не знал, что не сможет впоследствии вывести на него средства. В результате атакующий мог шантажировать пользователя, требуя плату за раскрытие правильного пути для разблокировки монет. Этот эксплойт прошёл через air-gap верификациию: кошельку просто скормили специальный PSBT-файл на SD-карте, что показывает и доказывает возможность атак даже при отсутствии подключения по USB.

Вредоносные обновления и носители

Офлайн-устройства всё же периодически контактируют с внешними носителями – будь то SD-карта с прошивкой или USB-флешка с транзакцией. Злоумышленники могут воспользоваться этим троянским конём.

Ещё в 2018 году доктор Гури показал, что малварь может попасть на изолированный кошелёк через заражённый носитель (например, при установке ПО с скомпрометированного диска).

Исторические инциденты подтверждают реализуемость сценария: аж в 2016 году взломали образ Linux Mint на сайте разработчика, а в 2017 - утилиту CCleaner, распространив их с бэкдорами.

Аналогично, кошелёк, обновляемый офлайн, можно заразить через подмену прошивки на SD-карте. Так, например, в 2020 году были обсуждения возможных атак на Coldcard путём подмены прошивки: несмотря на подписи прошивок, пользователь, снимающий защиту для кастомного ПО, рисковал установить вредоносную версию. (И обсуждения возникли не на уровне абстракции, а исходя из конкретных угроз).

Компрометация самих носителей

MicroSD-карта содержит встроенный контроллер, и уже были эксплойты, позволяющие перепрошить контроллер карты, превращая её в smart-жучок.

Скажем, в обзоре 2023 года отмечалось, что microSD могут быть скомпрометированы программно: вредоносное ПО на ПК способно подменять или отслеживать PSBT-файл при копировании на карту. Кроме того, драйверы USB/SD на компьютере могут быть взломаны. Это означает, что даже при физической передаче транзакций, атакующий может вмешаться в данные до их подписи или после, если не соблюдена цифровая гигиена (например, использование не чистого офлайн-ПК для работы с кошельком).

В общем, если всё сократить и упростить, то вывод прост: устройства air-gapped уязвимы при взаимодействии с внешними носителями.

Следует использовать только доверенные карты/носители, проверять хэши прошивок и, по возможности, ограничивать объём кода, считываемого офлайн-кошельком (чтобы снизить риск переполнений буфера и т.п. при парсинге данных).

Побочные каналы и физические атаки

Когда прямого подключения нет, атакующие могут прибегать к физическим атакам и побочным каналам – использовать утечки информации или активные воздействия на аппаратную часть кошелька.

Электромагнитные и акустические каналы

Академические исследования показали, что заражённый офлайн-кошелёк может тайно передавать ключи, используя непредназначенные для связи виды излучения.

Ещё в 2018 году израильские исследователи продемонстрировали концепт BeatCoin: вредонос на изолированном криптокошельке/ПК может за секунды вывести 256-битный приватный ключ через один из коvert-каналов.

Что важно? Что были описаны целых 7 типов каналов:

  1. Электромагнитный (например, модуляция электромагнитного излучения экрана или шины для передачи битов);
  2. Электрический (через колебания потребления по сетевому кабелю);
  3. Магнитный;
  4. Акустический (шум динамика или вентиляторов);
  5. Оптический (мигание LED-индикаторов, вывод на экран скрытых пикселей);
  6. Тепловой;
  7. Прочие.

Например, малварь может незаметно мигать пикселями QR-кода на экране кошелька, подмешивая в них ключи. Или использовать ультразвук - атака MOSQUITO (2020) показывала, что динамики и микрофоны двух изолированных устройств могут обмениваться данными неслышимым звуком.

Эти методы требуют предварительного заражения устройства, но демонстрируют: даже полностью офлайн-кошелёк уязвим, если злоумышленник поселил в нём зловреда.

Анализ электропотребления (SPA/DPA)

Побочные утечки могут происходить и непреднамеренно. Классический пример - анализ энергопотребления при выполнении крипто-транзакций.

До 2015 года кошельки Trezor были уязвимы к сторонним наблюдениям за питанием: исследователи смогли получить приватный ключ, анализируя колебания потребления во время вычисления ECDSA-подписи. Современные кошельки внедряют контрмеры (шумы, постоянный ток), но новые атаки продолжают появляться.

В 2018 году команда Wallet.Fail на конференции CCC показала, что через анализ излучений OLED-дисплея Trezor One можно вытащить части секретных данных.

А в 2019 году эксперт Колин О’Флинн нашёл способ считать кусочки памяти Trezor через неожиданное поведение USB-интерфейса (утечка через дескрипторы устройства), что также могло привести к экспозиции seed-фразы.

Справедливости ради отмечу, что все эти уязвимости были оперативно исправлены прошивками Trezor, но демонстрируют разнообразие побочных утечек.

Глитч-атаки (fault injection)

Злоумышленник с физическим доступом к устройству может активно вмешаться в работу чипов кошелька - например, кратковременно подав неправильное напряжение, электромагнитный импульс или лазер, чтобы заставить микроконтроллер ошибиться.

В 2020 году Kraken Security Labs разработала атаку на Trezor One/Model T, позволяющую за 15 минут экстрагировать master-seed с устройства. Они использовали voltage glitching– краткие всплески напряжения, приводящие к сбою защиты памяти. Это позволило обойти механизм STM32, препятствующий чтению прошивки, и считать весь флеш памяти кошелька, включая зашифрованный seed. Затем разработчики Kraken дешифровали seed, brute-force перебрав PIN (который ограничен 9 цифрами и не хранится в самой флеш).

Trezor подтвердила эту уязвимость, признав, что без аппаратного Secure Element подобные физические атаки трудно предотвратить. Ledger Donjon (команда безопасности Ledger) независимо проводила схожие атаки: в 2019 они объявили об неустранимом извлечении ключа из Trezor/KeepKey с помощью оборудования стоимостью меньше $100, также за считанные минуты.

Решение для пользователей было найдено - дополнительный пароль-пассфраза BIP39, который не хранится в устройстве и делает украденный seed.

Но я описал эту атаку с другой целью: физические атаки - всегда возможны на разные устройства и под разным углом, в том числе и те, что идут под вектором air-gap. Собственно, ниже это продемонстрирую на другом примере: где уже secure element, которого так не хватало Трезору выше, является сам по себе уязывимым местом.

Атаки на Secure Element

Многие новые кошельки (Ledger, элитные модели других брендов) хранят ключи во встроенном защищённом чипе (Secure Element), устойчивом к физическому взлому. Однако и такие чипы не всегда непробиваемы.

В 2020 году специалисты Ledger Donjon обнаружили уязвимость в чипе Microchip ATECC508A, используемом в Coldcard Mk2. С помощью лазерной Fault Injection атаки они обошли проверки доступа в secure-чипе и смогли вычитать из него хеш PIN-кода. Зная хеш, 4- или 6-значный PIN можно быстро подобрать, после чего злоумышленник получает полный доступ к кошельку.

Эта атака требовала оборудования стоимостью около $200k и высокой квалификации, но она была полностью успешна и повторяема, что вполне подходит для векторных атак.

В результате Coinkite (производитель Coldcard) перешёл на чип ATECC608A в следующих версиях устройств, а сам производитель микрочипов отметил 508A как "не рекомендованный для новых дизайнов".

Этот случай, как мне видится, подчёркивает, что даже защищенные элементы могут иметь изъяны, выявляемые экспертами или, хуже, злоумышленниками.

Вывод по этой части

физические атаки находятся за пределами возможностей рядового хакера, но не государства или профессиональной группы. Они требуют доступа к самому устройству, поэтому сохраняется базовое правило: держите аппаратный кошелёк в безопасности физически. Кроме того, использование дополнительных паролей (помимо PIN) и сочетание мультиподписи снижают ущерб от успешного взлома одного устройства.

Компрометация цепочки поставок и закладки

Атака на air-gapped кошелёк может произойти ещё до того, как начнёте им пользоваться - на этапе производства, доставки или даже хранения. Такие supply-chain атаки становятся всё актуальнее с ростом ценности криптовалют.

Поддельные или модифицированные устройства

В 2020 году произошла утечка базы данных покупателей Ledger (более 270k адресов) и уже в 2021 злоумышленники разослали по почте поддельные устройства Ledger ничего не подозревающим владельцам.

Пользователи получали посылку с "новым Ledger", якобы в рамках замены после утечки. В комплекте были инструкции ввести свою сид-фразу на новом устройстве. На самом деле, это были кошельки-ханипоты: внутри оригинального корпуса злоумышленники разместили модифицированное оборудование, способное сохранить или передать введённый сид.

Многие такие посылки сопровождались профессионально напечатанными письмами на фирменных бланках Ledger. Если жертва вводила свои 24 слова восстановления, устройство отправляло их атакующим - и все средства мгновенно похищались.

Этот инцидент показал реальность supply-chain атак: air-gap бессилен, если сам девайс изначально не доверенный.

Похожим образом мошенники в 2019 году продавали через E-bay подделанные Trezor One с предустановленным сидом и запечатанной "scratch-off" карточкой. Доверчивый покупатель, использовавший такой заранее сгенерированный сид, фактически передавал контроль злоумышленнику.

Итог: покупать кошельки следует напрямую у производителя или официальных дистрибьюторов и проверять целостность устройства (наличие пломб, соответствие серийных номеров и пр.).

Аппаратные "жучки" и интервенция при сборке

Даже оригинальное устройство может быть перехвачено на пути к вам (например, на таможне) и снабжено скрытым модулем.

Исследователи продемонстрировали, что в корпус Ledger Nano S можно внедрить дополнительный чип и передатчик, не вызывая подозрений, благодаря наличию свободного места. Такой чип мог бы перехватывать данные экрана или нажатия кнопок и по радио передавать ключи.

Ещё один пример - атака Unciphered на OneKey (2023). OneKey - аппаратный кошелёк, являющийся форком Trezor, но с Secure Element. Команда Unciphered обнаружила, что у OneKey не шифруется канал связи между основным MCU и secure-чипом. Они вставили между ними миниатюрное устройство-перехватчик (получился эдакий аппаратный "червь") и перевели кошелёк в режим заводской инициализации, в котором secure-чип вывел mnemonic-фразу в открытом виде.

Видео с демонстрацией было опубликовано после выпуска патча в феврале 2023 года. Хотя для этой атаки тоже нужен физический доступ, она могла бы быть реализована как закладка на этапе производства или ремонта: если бы злоумышленник сумел встроить подобный перехватчик заранее, весь последующий air-gap не спас бы - ключи утекали бы при первой же операции.

OneKey выпустила исправление, включив шифрование между компонентами и проверку режима (и вознаградила исследователей баунти).

Уязвимости производства и прошивки

В редких случаях атака возможна ещё на заводе.

Например, исследователь Салим Рашид в 2018 обнаружил в прошивке Trezor уязвимость, потенциально позволявшую загрузить модифицированную прошивку на устройства до продажи (проблема защиты записи во флеш STM32). Это классифицировали как Supply Chain уязвимость и устранили в обновлении 1.6.1.

Производители аппаратных кошельков предпринимают меры: тампер-эвидент упаковка (пломбы, голограммы), проверка подлинности прошивки при каждом включении, открытый код (чтобы сообщество могло проверить отсутствие бэкдоров). Например, Ledger устройства при загрузке показывают хэш прошивки, а Trezor предупреждает, если прошивка не подписана официальным ключом. Keystone (ранее Cobo Vault) публикует список компонентов и open-source код прошивки, чтобы любые вмешательства на этапе производства были обнаружимы аудитором.

Тем не менее, случаи, подобные описанным выше, случаются: поэтому - всегда инициализируйте новый кошелёк с созданием собственной seed-фразы. Если устройство пришло уже с напечатанным recovery-кодом - это верный признак компрометации.

Уязвимости ПО и парсинга данных

Даже будучи офлайн, аппаратный кошелёк работает под управлением прошивки, которая должна обрабатывать входящие данные (транзакции, сообщения) и выводить информацию пользователю. Логические ошибки или уязвимости в этом процессе могут позволить атакующему обойти необходимость прямого доступа к ключам, обманув устройство или пользователя.

За последние 5 лет выявлен ряд критических уязвимостей такого рода.

Ошибки разбора транзакций

Июль 2021: обнаружена критическая уязвимость в реализации Stellar-транзакций на Trezor (сообщено Stellar Development Foundation). Из-за отсутствия проверки размера поля в protobuf-сообщении, злоумышленник мог сконструировать специальную транзакцию, которая отображалась на кошельке как безвредная (например, операция ManageData), тогда как на самом деле устройство подписывало перевод средств на адрес атакующего. Пользователь думал, что подписывает одно, а фактически отдавал свои активы. Эта уязвимость позволяла удалённо (через вредоносное приложение или скомпроментированный хост) украсть средства, даже при том что ключи не покидали устройство. Trezor оперативно выпустил исправление (прошивка 1.10.3).

Подмена адресов и выхода. 2019–2020: исследователь Салим Рашид и другие выявили несколько проблем в обработке выходов биткоин-транзакций на аппаратных кошельках. В частности, Trezor уязвимо обрабатывал OP_RETURN-выходы и нестандартные сценарии сдачи при CoinJoin: атакующий, контролируя ПО на компьютере, мог подменить назначение части выводимых средств. В худшем случае кошелёк подтверждал транзакцию, где "сдача" уходила злоумышленнику, хотя интерфейс мог показывать другое из-за недостаточной проверки. Эти баги (два от Салима, один от Марко Бенцуна) отмечены как Critical (Theft of Funds) и были исправлены в обновлениях прошивок Trezor в начале 2020 года.

Подчеркну особо! Данный класс атак не “вламывается” в устройство напрямую, но эксплуатирует доверие пользователя к выводу на экране кошелька: если прошивка недостаточно строга к проверке входящих данных, она может показать "Адрес получателя: ваш", тогда как на самом деле подписывает совсем другой скрипт или ключевой путь деривации.

Переполнения буфера и RCE. 2023: команда Offside Labs провела аудит китайского кошелька OneKey Mini (форк Trezor) и нашла серьёзный баг в прошивке.

Разработчики OneKey добавили поддержку китайских шрифтов во внешней SPI Flash, но из-за опечатки в коде две сервисные команды (SpiFlashWrite и SpiFlashRead) не были должным образом заблокированы в режиме пользователя. В итоге любая программа могла вызвать их, хотя задумывались они только для заводского режима. Более того, в функции чтения из SPI Flash отсутствовала проверка длины запрашиваемых данных, что дало возможность переполнения буфера в памяти устройства.

Offside Labs смогли через USB-интерфейс отправить специально сформированный запрос кошельку OneKey Mini, записать свой shellcode в буфер respи отключить Memory Protection Unit, после чего выполнить этот код на устройстве. Это позволило им получить mnemonic-фразу до разблокировки устройства, т.е. без знания PIN. Вся атака осуществлялась программно через USB, и хотя кошелёк не был подключён к интернету, его air-gap не спас от уязвимости в прошивке. OneKey выпустила патч в конце 2023 года (инцидент раскрыт в 2024).

Итог прост: обновляйте прошивки аппаратных кошельков - именно исправления закрывают такие критичные бреши. Но обновляйте после проверки, а не бездумно.

Другие уязвимости прошивок

В 2018–2019 годах проводились исследования прошивок Ledger, Trezor, KeepKey, выявившие ряд проблем.

Например, Christian Reitter нашёл опасный баг компилятора в прошивке KeepKey: из-за ошибки генерации защитного canary в стекe некоторые версии имели предсказуемое значение canary, что делало тривиальным эксплуатацию переполнения стека.

Это означало, что злоумышленник мог выполнить код на устройстве KeepKey (через USB, передав вне диапазона данных) и, например, подписать транзакцию без согласия пользователя. KeepKey выпустил исправление и обновил компилятор; уязвимость получила именование CVE-2021-31616.

Команда Ledger Donjon в 2019 демонстрировала возможность подмены пользовательского интерфейса Ledger Nano S через взлом несекьюрного MCU (не Secure Element) - они заставили дисплей Ledger отображать ложную информацию, пока транзакция подписывалась другими данными (т.н. атака Evil Maid, требующая установки вредоносной прошивки на устройство). Это было частью презентации на BlackHat. Пользователю такие атаки сложнее заметить: устройство физически в руках, но скомпрометировано изнутри.

Именно поэтому открытый исходный код и независимые аудитыстоль важны: Trezor и другие открытые проекты публикуют списки всех выявленных уязвимостей, позволяя сообществу убедиться, что проблемы устраняются, и сохранять доверие к устройству.

Выводы общие

Несмотря на изоляцию от сетевых подключений, аппаратные кошельки с air-gap не неуязвимы. Реальные инциденты (как атака через поддельный Ledger в 2021) и академические демонстрации (как извлечение ключа с помощью глитч-атаки за 5 минут), а также векторные (единичные) хаки показывают, что мотивированному атакующему под силу обойти офлайн-барьер.

Основные векторы - уязвимости в программном обеспечении кошелька (переполнения, ошибки логики), атаки на аппаратном уровне (побочные каналы, fault injection), и компрометация до того, как устройство попадёт к конечному пользователю (supply chain). Но это только база.

Тем не менее, аппаратные кошельки остаются одними из самых надёжных средств хранения криптовалют - при условии соблюдения лучших практик:

  • покупать устройства из доверенных источников и проверять их на подлинность;
  • сразу обновлять прошивку до последней версии с исправлениями, изучив её предварительно (хотя бы по отзывам);
  • защищать устройство PIN-кодом и при необходимости использовать дополнительную passphrase;
  • не оставлять кошелёк без присмотра (во избежание аппаратных закладок);
  • проверять на экране устройства все детали транзакций (адреса, суммы) и быть бдительным к любым несовпадениям.

Подобные меры существенно снижают риски. В конечном счёте, air-gap кошелёк предоставляет высокий уровень безопасности, но не отменяет принципа "Don’t trust, verify" - доверяй устройству, но проверяй и соблюдай гигиену безопасности.

Резюме

Атаки на подобные устройства я бы разделил на несколько видов. Вот не полный перечень:

  1. Через QR-коды (malicious QR payloads) - со следующими векторами:
    1. buffer overflow;
    2. integer overflow;
    3. логические баги;
    4. внедрение неожиданных параметров в транзакцию;
    5. прочие виды.
  2. Из практики выделю:
    1. QR-based command injection
    2. Malformed transaction encoding
  3. Атаки на уровене “что именно ты подписываешь?” (Blind Signing Attack). Собственно, тут векторы понятны:
    1. Телефон / ПК заражены;
    2. Устройства генерирует QR с подменённой транзакцией;
    3. Hardware-кошелёк честно подписывает не то, что ты видится;
    4. Пользователь не сверяет все поля;
    5. Что можно подменить? Адрес получателя; Spender (в ERC-20 approve); calldata в DeFi-транзакциях; вставка permit() / delegate() / setApprovalForAll.
  4. Атаки на камеру (optical side-channels):
    1. Камера - датчик;
    2. Экран - источник сигнала;
    3. Возможны атаки следующего типа:
      1. атаки через мерцание;
      2. атаки на rolling shutter;
      3. экзотические (optical fault injections);
  5. Supply-chain атаки (самые опасные). Сценарии:
    1. Подмена прошивки на заводе;
    2. Зловред в bootloader;
    3. Бэкдор в Secure Element;
    4. Зловредный апдейт через SD-карту.
    5. И кейсы такие были: аппаратные кошельки с preinstalled malware; модифицированные устройства на маркетплейсах.
  6. Не стоит забывать и про атаки через обновления (SD / offline updates). Примеры:
    1. Wallet Fail (Ledger / Trezor)
    2. Untrusted Display attacks
    3. Transaction semantic attacks
    4. QR parser fuzzing (DEF CON, BlackHat)

Поэтому к air-gap стоит добавлять много всего - как со стороны производителя, так и конечного пользователя:

  1. Верификация calldata (человекочитаемо);
  2. Открытый исходный код;
  3. Детерминированная компиляция;
  4. Работа без "слепых подписей";
  5. Мультисиг;
  6. Разделение ролей (hot / cold / vault)...

Для более глубокого погружения рекомендую 3 статьи:

  1. Как взломать аппаратный кошелёк?
  2. Какие есть базовые air-gap атаки?
  3. Как делить "холод" на ноль?

До!