
A Trezor létezése óta először sikerült meghackelni a népszerű hardware tárcát, egy felhasználó kérésére, aki elvesztette a tárca hozzáférését. 2 millió dollárnyi kriptót szerzett vissza a “felbérelt hacker”.
Egy Trezor-tulajdonos azzal a kéréssel fordult egy ismert szakértőhöz, hogy segítsen visszaszerezni a 2 millió dollárnyi kriptóját, amelyet egy olyan Trezoron tárol, amely jelszavát elfelejtette. A hekker sikeresen teljesítette a feladatot, majd a módszerét és a folyamatot megosztotta a nyilvánossággal is.
Joe Grand ismert névnek számít a kibertérben, a Kingpin nicknevet használó biztonsági szakértő nemrégiben töltött fel egy videót a netre, amelyben elmagyarázza, hogyan sikerült megkerülnie egy Trezor tárca biztonsági intézkedéseit, és az elveszett jelszó dacára visszaszerezni a hozzáférést a rajta tárolt kriptókhoz.
Erre egy New Yorkban élő vállalkozó, Dan Reich kérte fel. Ő 2018-ban vásárolt 50 ezer dollárnyi Theta tokent, és ezeket adta volna el, viszont nem emlékezett a jelszóra. Miután sorozatosan rosszul adta meg a pin-kódot, inkább abbahagyta a próbálkozást, mivel a Trezor 16 sikertelen kísérlet után automatikusan törli magát.
A kezdeti 50 ezer dolláros befektetés értéke idénre viszont 2 millió dollárra emelkedett, Reich értelemszerűen újrakezdte a próbálkozást. Mivel nem volt meg sem a seed, sem a pin, az egyetlen megoldás a tárca meghekkelése volt. Így megbízta Grand-et, akinek 12 hétnyi sikertelen próbálkozás után végül megadta magát a hardver.
A hekkelés során az használták ki, hogy az illesztőprogram frissítése során a Trezor One a pin-kódot és a kulcsokat ideiglenesen áthelyezi a RAM-ra és csak frissítés befejezése után kerülnek vissza azok a hardvertárca adattárolójára. Grand viszont észrevette, hogy Reich eszközén olyan verzió van, amely nem áthelyezte, hanem átmásolta a kulcsokat és a kódot, így azok egy sikertelen hekkelést követő RAM-törlés után is megmaradnak.
Miután fizikailag sikerült beleavatkoznia az eszköz áramellátásába, megkerülhetővé vált a RAM védelmi mechanizmusa, és így olvasható lett az ott tárolt információ. Így sikerült kinyerni az adatok közül a tárcát feloldó pin-kódot is.
„Szándékosan kellett hibás működést előidéznünk a csip esetében, így tudtuk megkerülni a biztonsági protokollt. Végül pedig ide jutottunk, itt ülök a gépem előtt, és teljesen kitárult előttem az ajtó, a csip minden adata itt van a monitoron, a szemem előtt.”
A Trezor elmondása szerint ez a sebezhetőség az illesztőprogramok egy korábbi verziójában állt fenn, és azóta ezt már kijavították. Ennek ellenére, ha az áramellátás manipulálásával befolyásolni lehet a működést, az továbbra is kockázatot jelenthet a felhasználók számára.
Forrás: cointelegraph.com