ハッカーは、トレゾールウォレットから2万ドル相当の暗号を回収するのに役立ちます

ニューヨークを拠点とする起業家で暗号通貨愛好家のダン・ライヒ氏は、ハードウェアハッカーの助けによりTrezor Oneハードウェアウォレットに保管されていた2万ドル以上を回収し、安堵のため息をついた。

によって報告されるように ベルジェ, 2018年の初めに、ライヒと彼の友人は50,000万ドルを費やしました。 Bitcoin 当時約 0.21 ドル相当の Theta Network トークン (THETA) のバッチを購入します。 当初、資金は中国を拠点とする仮想通貨取引所に保管されていましたが、後に Trezor One ハードウェア ウォレットに移されました。

2018年末までにトークンの価格がXNUMX倍近くに暴落したとき、XNUMX人の友人は投資を現金化することに決めた。 しかし、彼らは、トークンが入っているウォレットのセキュリティ PIN を忘れたことに気づきました。

PIN の推測に 12 回失敗した後、16 回失敗するとウォレットが自動的に消去されてしまうため、彼らは諦めました。

しかし、昨年シータの価格が急騰して15ドルを超える史上最高値に達し、初期投資が一時的に3万ドルを超えたことを受けて、ライヒ氏とその友人はウォレットへのアクセスを再び試みることに決めた。

XNUMX 人の友人は、別々の道を通って、ポートランドを拠点とするハードウェア ハッカーであるジョー グランドに連絡を取り、最終的に PIN を回復することに成功しました。

Trezor のセキュリティを回避する

Grand 氏が YouTube ビデオで説明したように、通常、Trezor One ウォレットはファームウェアのアップデート中に PIN とキーを一時的に RAM に移動します。

更新が完了すると、情報はフラッシュに戻されます。

Reich 氏のウォレットの場合はそうではありませんでした。Trezor が起動中に RAM にコピーされた PIN とキーを削除したにもかかわらず、後の段階で PIN とキーがデバイスの RAM に表示されました。

これは、グランドがデータを読み取る前に誤って RAM を消去した場合、PIN を回復できなくなることを意味します。

この問題を解決するために、Grand 氏はいわゆるフォールト インジェクション攻撃、つまりチップに入る電圧の量を変更するデバイスに対する物理的な攻撃を使用しました。 これにより、ハッカーによる RAM の読み取りを防ぐために設置されたウォレット マイクロコントローラーのセキュリティをバイパスすることができました。

バイパスされると、Grand は自動スクリプトを実行して紛失した PIN を取得しました。

「私はここに座ってコンピューターの画面を見ていましたが、セキュリティを破ることができ、個人情報、回復シード、そして私が求めていた暗証番号が画面にポップアップ表示されたことが分かりました」とグランド氏は語った。

Trezor は財布の亀裂に対応

プラハに本拠を置くTrezorウォレットのメーカーSatoshiLabsが、少し前にReichのデバイスで見つかったセキュリティ問題を修正し、すべての新しいデバイスには修正されたブートローダーが同梱されていることは注目に値します。

「これは古いエクスプロイトであり、現在のユーザーにとっては懸念事項ではありません。責任ある開示プログラムを通じて受け取った報告の直後、2017 年に修正したことを付け加えておきたいと思います。」と Trezor 氏は述べています。 ツイート 水曜日に。

ただし、フォールト挿入攻撃を可能にするチップの重要な問題は依然として残っており、チップメーカーによって、またはより安全なチップに切り替えることによって修正できます。

ただし、Trezor氏が強調したように、この種の攻撃にはデバイスへの完全な物理的アクセスが必要であり、資金が侵害されたという記録はありません。

出典: https://decrypt.co/91250/hacker-helps-recover-2m-worth-crypto-trezor-wallet