Home » Haker pomaga odzyskać kryptowaluty warte 2 miliony dolarów z portfela Trezor

Haker pomaga odzyskać kryptowaluty warte 2 miliony dolarów z portfela Trezor

by Thomas

Inżynier komputerowy i haker sprzętowy zdołali złamać portfel sprzętowy Trezor zawierający 2 miliony dolarów w kryptowalutach.

Nowojorski przedsiębiorca i entuzjasta kryptowalut Dan Reich odetchnął z ulgą po tym, jak haker sprzętowy pomógł mu odzyskać ponad 2 miliony dolarów siedzące w portfelu sprzętowym Trezor One.

Jak donosi The Verge, na początku 2018 roku Reich i jego przyjaciel wydali 50 000 USD w Bitcoinach, aby kupić partię tokenów Theta Network (THETA), wartych wówczas około 0,21 USD. Początkowo środki były przechowywane na giełdzie kryptowalutowej w Chinach, a następnie przeniesione do portfela sprzętowego Trezor One.

Pod koniec 2018 roku, kiedy cena tokena załamała się prawie czterokrotnie, dwaj przyjaciele postanowili spieniężyć swoją inwestycję. Zdali sobie jednak sprawę, że zapomnieli kodu PIN zabezpieczającego do portfela, w którym znajdowały się tokeny.

Po 12 nieudanych próbach odgadnięcia PIN-u, poddali się, ponieważ portfel wyczyściłby się po 16 nieudanych próbach.

Jednak po tym, jak cena Theta gwałtownie wzrosła w zeszłym roku, osiągając rekordowy poziom powyżej 15 dolarów, a ich początkowa inwestycja na krótko przekroczyła 3 miliony dolarów, Reich i jego przyjaciel postanowili wznowić swoje próby uzyskania dostępu do portfela.

Idąc różnymi drogami, dwaj przyjaciele dotarli do Joe Granda, hakera sprzętowego z Portland, któremu w końcu udało się odzyskać PIN.

Sidestepping Trezor security

Jak wyjaśnił Grand w swoim filmie na YouTube, normalnie portfele Trezor One tymczasowo przenoszą PIN i klucz do pamięci RAM podczas aktualizacji firmware’u.

Po zakończeniu aktualizacji, informacje są przenoszone z powrotem do pamięci flash.

Nie było tak w przypadku portfela Reicha – pomimo tego, że Trezor usunął PIN i klucz, które zostały skopiowane do pamięci RAM podczas uruchamiania systemu, PIN i klucz pojawiły się w pamięci RAM urządzenia na późniejszych etapach.

Oznaczało to, że gdyby Grand niechcący wymazał pamięć RAM zanim zdołał odczytać dane, nie byłby w stanie odzyskać PIN-u.

Aby rozwiązać problem, Grand użył tak zwanego ataku fault injection – fizycznego ataku na urządzenie, który zmienia ilość napięcia wchodzącego do chipu. Dzięki temu udało mu się obejść zabezpieczenia mikrokontrolerów portfela, które zostały wprowadzone, aby uniemożliwić hakerom odczytanie pamięci RAM.

Po obejściu tego zabezpieczenia Grand wykonał automatyczny skrypt, aby uzyskać utracony PIN.

„Siedziałem tutaj i patrzyłem na ekran komputera i zobaczyłem, że udało mi się pokonać zabezpieczenia, prywatne informacje, nasiona do odzyskiwania, a PIN, który zamierzałem uzyskać, wyskoczył na ekranie” – powiedział Grand.

Trezor odpowiada na pęknięty portfel

Warto zauważyć, że SatoshiLabs, praski producent portfeli Trezor, naprawił błąd bezpieczeństwa znaleziony w urządzeniu Reicha już jakiś czas temu, a wszystkie nowe urządzenia są dostarczane z naprawionym bootloaderem.

„Chcemy tylko dodać, że jest to przestarzały exploit, który nie stanowi problemu dla obecnych użytkowników i który naprawiliśmy w 2017 roku zaraz po zgłoszeniu, które otrzymaliśmy za pośrednictwem naszego programu odpowiedzialnego ujawniania informacji” – napisał Trezor na Twitterze w środę.

Kluczowy problem z chipem, który umożliwia atak typu fault injection, nadal jednak istnieje i może zostać naprawiony albo przez producenta chipu, albo przez zmianę chipu na bardziej bezpieczny.

Jednak, jak podkreślił Trezor, tego rodzaju atak wymaga pełnego fizycznego dostępu do urządzenia, a nie ma żadnych danych o jakichkolwiek funduszach, które zostały naruszone.

Related Posts

Leave a Comment