Inżynier komputerowy i haker sprzętu ujawnił, jak udało mu się złamać portfel sprzętowy Trezor One zawierający ponad 2 miliony dolarów w funduszach.
Joe Grand — który mieszka w Portland, znany również pod pseudonimem hakerskim „Kingpin” — przesłał na Youtube film wyjaśniający, w jaki sposób dokonał genialnego włamania.
Nasze najlepsze roboty biznesowe
Po podjęciu decyzji o wypłacie pierwotnej inwestycji w Theta w wysokości około 50 000 dolarów w 2018 roku, Dan Reich, przedsiębiorca z Nowego Jorku i jego przyjaciel, zdali sobie sprawę, że zgubili zabezpieczający PIN do Trezor One, na którym były przechowywane tokeny. Po nieudanych próbach odgadnięcia kodu zabezpieczającego PIN 12 razy, zdecydowali się zakończyć, zanim portfel automatycznie wyczyścił się po 16 błędnych próbach.
Ale z ich inwestycją, która w tym roku wzrosła do 2 milionów dolarów, podwoili swoje wysiłki, aby uzyskać dostęp do funduszy. Bez frazy początkowej lub kodu PIN ich portfela jedynym sposobem na odzyskanie tokenów było hakowanie.
Skontaktowali się z Grandem, który spędził 12 tygodni na próbach i błędach, ale w końcu znalazł sposób na odzyskanie utraconego kodu PIN.
Kluczem do tego hacka było to, że podczas aktualizacji oprogramowania portfele Trezor One tymczasowo przenoszą PIN i klucz do pamięci RAM, aby później przywrócić je do flashowania po zainstalowaniu oprogramowania. Grand odkrył, że w wersji oprogramowania zainstalowanego na portfelu Reicha informacje te nie zostały przeniesione, ale skopiowane do pamięci RAM, co oznacza, że jeśli włamanie się nie powiedzie, a pamięć RAM zostanie wymazana, informacje o kodzie PIN i kluczu będą nadal przechowywane we flashu.
Po użyciu ataku polegającego na wstrzyknięciu błędu — techniki, która zmienia napięcie przekazywane do chipa — Grand był w stanie przewyższyć zabezpieczenia, jakie mają mikrokontrolery, aby uniemożliwić hakerom odczytywanie pamięci RAM, i uzyskał kod PIN potrzebny do uzyskania dostępu do portfela i funduszy. Grand wyjaśnił:
„Zasadniczo powodujemy niewłaściwe zachowanie układu krzemowego wewnątrz urządzenia w celu obejścia zabezpieczeń. A skończyło się na tym, że siedziałem tutaj, obserwując ekran komputera i zobaczyłem, że udało mi się pokonać zabezpieczenia, prywatne informacje, ziarno odzyskiwania i pinezkę, po której szukałem, pojawiły się na ekranie”.
Według niedawnego tweeta Trezora, ta luka, która umożliwia odczytywanie z pamięci RAM portfela, jest starszą luką, która została już naprawiona dla nowszych urządzeń. Ale o ile nie zostaną wprowadzone zmiany w mikrokontrolerze, ataki wstrzykiwania błędów nadal mogą stanowić ryzyko.
Przeczytaj o Cointelegraph