Haker pomaga odzyskać kryptowaluty o wartości 2 mln USD z portfela Trezor

Nowojorski przedsiębiorca i entuzjasta kryptowalut, Dan Reich, odetchnął z ulgą, gdy haker sprzętowy pomógł mu odzyskać ponad 2 miliony dolarów z portfela sprzętowego Trezor One.

Jak donoszą Poboczyna początku 2018 roku Reich i jego przyjaciel wydali 50,000 XNUMX dolarów Bitcoin na zakup partii tokenów Theta Network (THETA), wartych wówczas około 0.21 dolara. Początkowo środki były przechowywane na chińskiej giełdzie kryptowalut, a później zostały przeniesione do portfela sprzętowego Trezor One.

Pod koniec 2018 roku, kiedy cena tokena spadła prawie czterokrotnie, dwaj przyjaciele postanowili wypłacić swoją inwestycję. Zorientowali się jednak, że zapomnieli zabezpieczającego PIN-u do portfela, w którym znajdowały się tokeny.

Po 12 nieudanych próbach odgadnięcia PIN-u poddali się, gdyż po 16 nieudanych próbach portfel wyczyścił się sam.

Jednak po tym, jak cena Theta gwałtownie wzrosła w zeszłym roku, osiągając najwyższy w historii poziom powyżej 15 dolarów, a ich początkowa inwestycja na krótko wzrosła powyżej 3 milionów dolarów, Reich i jego przyjaciel postanowili ponowić próby uzyskania dostępu do portfela.

Idąc różnymi drogami, obaj przyjaciele skontaktowali się z Joe Grandem, hakerem sprzętowym z Portland, któremu w końcu udało się odzyskać kod PIN.

Omijanie zabezpieczeń Trezora

Jak Grand wyjaśnił w swoim filmie na YouTube, zwykle portfele Trezor One tymczasowo przenoszą PIN i klucz do pamięci RAM podczas aktualizacji oprogramowania sprzętowego.

Po zakończeniu aktualizacji informacje zostaną przeniesione z powrotem do pamięci flash.

Inaczej było w przypadku portfela Reicha — pomimo usunięcia przez Trezora kodu PIN i klucza skopiowanego do pamięci RAM podczas uruchamiania komputera, kod PIN i klucz pojawiły się w pamięci RAM urządzenia na późniejszych etapach.

Oznaczało to, że jeśli Grand niechcący wyczyści pamięć RAM przed odczytaniem danych, nie będzie w stanie odzyskać kodu PIN.

Aby rozwiązać ten problem, Grand zastosował tak zwany atak polegający na wstrzyknięciu błędu — fizyczny atak na urządzenie, który zmienia wielkość napięcia doprowadzanego do chipa. Pozwoliło mu to ominąć zabezpieczenia mikrokontrolerów portfela, które wprowadzono, aby uniemożliwić hakerom odczyt pamięci RAM.

Po ominięciu Grand wykonał automatyczny skrypt w celu uzyskania utraconego kodu PIN.

„Siedziałem tutaj i patrzyłem na ekran komputera i zobaczyłem, że udało mi się pokonać zabezpieczenia, prywatne informacje, ziarno odzyskiwania oraz kod PIN, którego szukałem, który pojawił się na ekranie” – powiedział Grand.

Trezor reaguje na pęknięty portfel

Warto zauważyć, że SatoshiLabs, praski producent portfeli Trezor, naprawił jakiś czas temu problem bezpieczeństwa stwierdzony w urządzeniu Reicha, a wszystkie nowe urządzenia są dostarczane z poprawionym bootloaderem.

„Chcemy tylko dodać, że jest to przestarzały exploit, który nie dotyczy obecnych użytkowników i który naprawiliśmy w 2017 r. zaraz po zgłoszeniu, które otrzymaliśmy w ramach naszego programu odpowiedzialnego ujawniania informacji” – Trezor podsumowałem w środę.

Kluczowy problem z chipem, który umożliwia atak polegający na wstrzykiwaniu błędu, nadal występuje i może zostać naprawiony przez producenta chipa lub poprzez przejście na bezpieczniejszy chip.

Jednak, jak podkreśla Trezor, tego rodzaju atak wymaga pełnego fizycznego dostępu do urządzenia i nie ma żadnych wzmianek o naruszeniu jakichkolwiek środków.

Źródło: https://decrypt.co/91250/hacker-helps-recover-2m-worth-crypto-trezor-wallet