Home » Hakeris palīdz atgūt 2 miljonus ASV dolāru vērtu kriptogrāfiju no Trezor maka

Hakeris palīdz atgūt 2 miljonus ASV dolāru vērtu kriptogrāfiju no Trezor maka

by Patricia

Datorinženieris un aparatūras hakeris ir spējuši uzlauzt Trezor aparatūras maku, kurā ir 2 miljoni ASV dolāru kriptogrāfijā.

Ņujorkas uzņēmējs un kriptovalūtu entuziasts Dan Reich atviegloti atvilka elpu pēc tam, kad kāds aparatūras hakeris palīdzēja viņam atgūt vairāk nekā 2 miljonus ASV dolāru, kas atradās Trezor One aparatūras makā.

Kā ziņo The Verge, 2018. gada sākumā Reičs un viņa draugs iztērēja 50 000 ASV dolāru Bitcoin, lai iegādātos Theta tīkla žetonu (THETA) partiju, kuras vērtība tajā laikā bija aptuveni 0,21 ASV dolārs. Sākotnēji līdzekļi tika glabāti Ķīnā bāzētā kriptovalūtas biržā un vēlāk pārcelti uz Trezor One aparatūras maku.

Līdz 2018. gada beigām, kad žetona cena kritās gandrīz četras reizes, abi draugi nolēma savus ieguldījumus apmainīt. Tomēr viņi saprata, ka bija aizmirsuši drošības PIN kodu makam, kurā bija žetoni.

Pēc 12 neveiksmīgiem mēģinājumiem uzminēt PIN kodu viņi padevās, jo pēc 16 neveiksmīgiem mēģinājumiem maks pats sevi noslaucīja.

Tomēr pēc tam, kad pagājušajā gadā Theta cena strauji pieauga un sasniedza visu laiku augstāko līmeni virs 15 ASV dolāru, un viņu sākotnējais ieguldījums uz īsu brīdi pārsniedza 3 miljonus ASV dolāru, Reihs un viņa draugs nolēma atjaunot savus mēģinājumus iegūt piekļuvi makam.

Izmantojot dažādus ceļus, abi draugi vērsās pie Portlendā dzīvojošā aparatūras hakera Džo Granda, kuram galu galā izdevās atgūt PIN kodu

Trezora drošības apiešana

Kā Grands skaidroja savā YouTube videoklipā, parasti Trezor One maki uz laiku pārnes PIN kodu un atslēgu uz operatīvo atmiņu programmaparatūras atjaunināšanas laikā.

Kad atjauninājums ir pabeigts, informācija tiek pārvietota atpakaļ uz zibatmiņu.

Reiha maka gadījumā tas tā nebija – lai gan Trezor noņem PIN kodu un atslēgu, kas tika nokopēti RAM atmiņā palaišanas laikā, vēlāk PIN kods un atslēga parādījās ierīces RAM atmiņā.

Tas nozīmēja, ka gadījumā, ja Grands netīšām izdzēstu operatīvo atmiņu, pirms viņš varētu nolasīt datus, viņš nevarētu atgūt PIN kodu.

Lai atrisinātu problēmu, Grands izmantoja tā dēvēto defekta injekcijas uzbrukumu – fizisku uzbrukumu ierīcei, kas maina mikroshēmā ievadītā sprieguma daudzumu. Tas ļāva viņam apiet maku mikrokontrolleru aizsardzību, kas tika ieviesta, lai novērstu hakeru iespējas nolasīt operatīvo atmiņu.

Pēc apiešanas Grand izpildīja automatizētu skriptu, lai iegūtu pazaudēto PIN kodu.

“Es sēdēju šeit, skatījos uz datora ekrānu un redzēju, ka man izdevās pārvarēt aizsardzību, privāto informāciju, atkopšanas sēklu, un ekrānā parādījās PIN kods, pēc kura es grasījos,” teica Grand.

Trezors atbild uz sašķelto maku

Vērtīgi atzīmēt, ka Prāgā bāzētais Trezor maku ražotājs SatoshiLabs pirms kāda laika novērsa Reiha ierīcē konstatēto drošības problēmu un visas jaunās ierīces tiek piegādātas ar fiksētu bootloader.

“Mēs tikai vēlamies piebilst, ka šis ir novecojis ekspluatants, kas nerada bažas pašreizējiem lietotājiem un ko mēs novērsām 2017. gadā uzreiz pēc ziņojuma, ko saņēmām, izmantojot mūsu atbildīgas informācijas atklāšanas programmu,” trešdien tviterī rakstīja Trezor.

Tomēr galvenā problēma ar mikroshēmu, kas padara iespējamu defekta injekcijas uzbrukumu, joprojām pastāv, un to var novērst vai nu mikroshēmas ražotājs, vai pārejot uz drošāku mikroshēmu.

Tomēr, kā uzsvēra Trezor, šāda veida uzbrukumam ir nepieciešama pilnīga fiziska piekļuve ierīcei, un nav datu par to, ka būtu apdraudēti kādi līdzekļi

Related Posts

Leave a Comment