Хакер продемонстрировал способ взлома аппаратного кошелька Trezor за 15 секунд. Satoshi Labs заявляет, что это провокация

В конце июня мы рассказали о демонстрации взлома аппаратного биткоин-кошелька, которая должна была состояться на знаменитой хакерской конференции Def Con 25 в Лас-Вегасе. Согласно недавнему посту, опубликованному в блоге Satoshi Labs под заголовком «Обновление безопасности прошивки», в ходе презентации посетителям был продемонстрирован процесс взлома кошелька Trezor, в результате чего хакеры смогли получить доступ к приватным ключам. Об этом пишет Bitcoin.com.

Компания не раскрывает детали презентации и лишь пишет, что узнала о уязвимости в результате «факта предоставления информации». Satoshi Labs сообщает, что обновление прошивки носит необязательный характер, но всё же рекомендует всем пользователям обновить свои устройства. Компания добавила, что хакеры могут использовать уязвимость, только если имеют физический доступ к устройству и время на то, чтобы произвести разборку Trezor.

«Важно заметить, что атака не может быть совершена на расстоянии», - поясняет производитель Trezor Satoshi Labs. «Для осуществления атаки необходимо получить доступ к лежащим внутри устройства микросхемам. Без уничтожения пластикового корпуса это сделать невозможно».

«Если вы не теряете контроль над устройством, ваши монеты в безопасности. Кроме того, если вы используете кодовую фразу, ваши монеты в безопасности. В любом случае, мы настоятельно рекомендуем обновить Trezor».

Вскоре после появления этого поста в блоге Satoshi Labs, на Medium.com была опубликована детальная инструкция по взлому аппаратного кошелька Trezor. Автор инструкции поясняет, что эту атаку возможно осуществить, потому что «Trezor использует незащищённые чипы, произведённые STMicroelectronics». Он сообщает, что для взлома кошелька нужно всего 15 секунд, и если ваше устройство будет украдено, то хакерам не потребуется много времени для того, чтобы опустошить кошелёк.

«Trezor с этим ничего не может сделать», - пишет автор. «Они не могут заменить всё существующее оборудование. Самая плохая новость заключается в том, что уязвимость распространяется на Keepkey и на готовящийся к выпуску Trezor v2 – все они используют чип STMicroelectronics!»

1V150p7gJSND22QyZFwT0UQ-696x357.jpg
Чип ST32F05 STMicroelectronics

В ходе демонстрации автор поста берёт новый кошелёк и задаёт длинный девятизначный PIN-код, но сразу же оговаривается, что «запоминать его нет нужды». Затем он отключает устройство и «просто соединяет два контакта внутри Trezor в нужный момент». Это простая версия взлома, но автор сообщает, что есть ещё более продвинутая версия, которую можно осуществить вообще без разборки устройства. Всё это автор проделывает на новой прошивке Satoshi Labs и в конце получает кодовую фразу, PIN-код и название устройства.

1wZCWyhLJHmg_6S2XqFwdTQ.jpg
Скриншот с seed-фразой, PIN-кодом и названием устройства

Trezor пишет, что эта уязвимость была устранена в последней версии прошивки 1.5.2, а пост на Medium был опубликован с провокационными намерениями. Представитель Trezor под ником Xbach, который часто консультирует пользователей на Reddit по вопросам кошелька пишет: «Опубликованное в посте заявление на 100% не соответствует действительности. Действительно, уязвимость существовала в более ранних версиях, однако, в версии 1.5.2 она была ликвидирована. Кроме того, хакерам потребуется больше 15 секунд: у них должен быть физический доступ к устройству с определённой прошивкой».

В заключение он добавил: «Если бы такой хак действительно существовал, то автор поста уже связался бы с нами. Мы предлагаем программу ответственного раскрытия информации и вознаграждения».
Комментарии 0
Вы должны войти на сайт, чтобы разместить свой комментарий.