Egy számítógépes mérnök és hardverhacker felfedte, hogyan sikerült feltörnie egy Trezor One hardvertárcát, amely több mint 2 millió dollárt tartalmazott.
Joe Grand – aki portlandi székhelyű hacker-álnéven „Kingpin” is ismert – feltöltött egy Youtube-videót, amelyben elmagyarázza, hogyan hajtotta végre a zseniális hackelést.
A legjobb üzleti robotjaink
Miután 2018-ban úgy döntöttek, hogy kiváltanak egy körülbelül 50 000 dolláros eredeti befektetést a Thetába, Dan Reich, egy NYC-i vállalkozó és barátja rájöttek, hogy elvesztették a Trezor One biztonsági PIN-kódját, amelyen a tokeneket tárolták. Miután 12-szer sikertelenül próbálták kitalálni a biztonsági PIN-kódot, úgy döntöttek, hogy kilépnek, mielőtt a pénztárca 16 helytelen találgatás után automatikusan kitörölné magát.
De mivel befektetésük idén 2 millió dollárra nőtt, megkétszerezték erőfeszítéseiket az alapokhoz való hozzáférés érdekében. A pénztárcájuk kezdőkódja vagy PIN-kódja nélkül a tokenek visszaszerzésének egyetlen módja a feltörés volt.
Megkeresték Grandot, aki 12 hét próbálkozással és hibával töltötte el, de végül megtalálta a módját, hogy visszaszerezze az elveszett PIN-kódot.
Ennek a feltörésnek a kulcsa az volt, hogy a firmware-frissítés során a Trezor One pénztárcák ideiglenesen áthelyezik a PIN-kódot és a kulcsot a RAM-ba, hogy később a firmware telepítése után visszakerüljenek a villogáshoz. Grand megállapította, hogy a Reich tárcájára telepített firmware verzióban ezeket az információkat nem áthelyezték, hanem a RAM-ba másolták, ami azt jelenti, hogy ha a feltörés sikertelen és a RAM törlődik, a PIN-kóddal és a kulccsal kapcsolatos információk továbbra is flash-ben tárolódnak.
Hibainjekciós támadás alkalmazása után – ez a technika megváltoztatja a chipre jutó feszültséget – a Grand túlszárnyalta a mikrokontrollerek biztonságát, hogy megakadályozzák a hackerek RAM-olvasását, és megszerezte a pénztárcához és az alapokhoz való hozzáféréshez szükséges PIN-kódot. Grand elmagyarázta:
„Alapvetően az eszköz belsejében lévő szilícium chipen okozunk helytelen viselkedést a biztonság leküzdése érdekében. És ami a végén történt, az az, hogy itt ültem, és a számítógép képernyőjét néztem, és láttam, hogy sikerült legyőznöm a biztonságot, a személyes adatok, a helyreállítási mag és az általam keresett gombostű megjelent a képernyőn."
A Trezor legutóbbi tweetje szerint ez a sérülékenység, amely lehetővé teszi a tárca RAM-jából való olvasást, egy régebbi, amelyet már javítottak az újabb eszközökön. De hacsak nem változtatnak a mikrokontrolleren, a hibabefecskendezési támadások továbbra is kockázatot jelenthetnek.
Olvasson tovább a Cointelegraph-ról