Een computeringenieur en hardware-hacker heeft onthuld hoe hij een Trezor One-hardwareportemonnee met meer dan $ 2 miljoen aan fondsen heeft weten te kraken.
Joe Grand - die in Portland is gevestigd en ook bekend staat onder zijn hacker-alias "Kingpin" - heeft een YouTube-video geüpload waarin hij uitlegt hoe hij de ingenieuze hack tot stand heeft gebracht.
Onze beste handelsrobots
Na te hebben besloten om in 2018 een oorspronkelijke investering van ongeveer $ 50.000 in Theta te laten uitbetalen, realiseerden Dan Reich, een in NYC gevestigde ondernemer, en zijn vriend, zich dat ze de beveiligingspincode van de Trezor One waarop de tokens waren opgeslagen, waren kwijtgeraakt. Nadat ze 12 keer tevergeefs hadden geprobeerd de beveiligingspincode te raden, besloten ze te stoppen voordat de portemonnee zichzelf automatisch wist na 16 onjuiste gissingen.
Maar toen hun investering dit jaar groeide tot $ 2 miljoen, verdubbelden ze hun inspanningen om toegang te krijgen tot de fondsen. Zonder de seed-zin of pincode van hun portemonnee was hacken de enige manier om de tokens op te halen.
Ze namen contact op met Grand, die 12 weken van vallen en opstaan deed, maar uiteindelijk een manier vonden om de verloren pincode terug te krijgen.
De sleutel tot deze hack was dat tijdens een firmware-update de Trezor One-wallets tijdelijk de pincode en sleutel naar RAM verplaatsen, om ze later weer naar flash te verplaatsen zodra de firmware is geïnstalleerd. Grand ontdekte dat in de firmwareversie die op Reich's portemonnee was geïnstalleerd, deze informatie niet werd verplaatst maar naar het RAM-geheugen werd gekopieerd, wat betekent dat als de hack mislukt en het RAM-geheugen wordt gewist, de informatie over de pincode en sleutel nog steeds in flash wordt opgeslagen.
Na het gebruik van een foutinjectie-aanval - een techniek die de spanning naar de chip verandert - kon Grand de beveiliging overtreffen die de microcontrollers hebben om te voorkomen dat hackers RAM lezen, en de pincode verkregen die nodig is om toegang te krijgen tot de portemonnee en het geld. Groot uitgelegd:
"We veroorzaken in feite wangedrag op de siliciumchip in het apparaat om de beveiliging te omzeilen. En wat er uiteindelijk gebeurde, is dat ik hier naar het computerscherm zat te kijken en zag dat ik in staat was om de beveiliging, de privé-informatie, het herstelzaad en de pin die ik zocht te verslaan op het scherm verscheen."
Volgens een recente tweet van Trezor is deze kwetsbaarheid die het mogelijk maakt om uit het RAM-geheugen van de portemonnee te lezen, een oudere kwetsbaarheid die al is opgelost voor nieuwere apparaten. Maar tenzij er wijzigingen worden aangebracht in de microcontroller-foutinjectie, kunnen aanvallen nog steeds een risico vormen.
Lees verder over CoinTelegraph