Hacker hjelper med å gjenopprette kryptoverdi på $2 millioner fra Trezor Wallet

Den New York-baserte gründeren og kryptoentusiast Dan Reich pustet lettet ut etter at en maskinvarehacker hjalp ham med å gjenopprette over 2 millioner dollar sittende i en Trezor One maskinvarelommebok.

Som rapportert av Randen, tidlig i 2018 brukte Reich og vennen hans 50,000 XNUMX dollar Bitcoin å kjøpe et parti Theta Network-tokens (THETA), verdt omtrent $0.21 på den tiden. Opprinnelig ble midlene holdt på en Kina-basert kryptobørs og senere flyttet til en Trezor One maskinvarelommebok.

Ved slutten av 2018, da prisen på tokenet krasjet nesten firedoblet, bestemte de to vennene seg for å ta ut investeringen. De innså imidlertid at de hadde glemt sikkerhets-PIN-en til lommeboken som inneholdt tokens.

Etter 12 mislykkede forsøk på å gjette PIN-koden ga de opp siden lommeboken ville tørke seg ren etter 16 mislykkede forsøk.

Imidlertid, etter at prisen på Theta skjøt i været i fjor for å nå et rekordhøyt nivå over $15 og deres opprinnelige investering kort steg over $3 millioner, bestemte Reich og vennen hans seg for å fornye forsøkene på å få tilgang til lommeboken.

De to vennene gikk gjennom forskjellige veier og tok kontakt med Joe Grand, en Portland-basert maskinvarehacker, som til slutt klarte å gjenopprette PIN-koden.

Omgå Trezor-sikkerhet

Som Grand forklarte i sin YouTube-video, flytter Trezor One-lommebøker normalt PIN-koden og nøkkelen til RAM-en under en fastvareoppdatering.

Når oppdateringen er fullført, flyttes informasjonen tilbake til flash.

Dette var ikke tilfellet med Reichs lommebok - til tross for at Trezor fjernet PIN-koden og nøkkelen som ble kopiert til RAM under en oppstart, dukket PIN-koden og nøkkelen opp i enhetens RAM på senere stadier.

Dette betydde at hvis Grand utilsiktet tørker RAM-en før han kunne lese dataene, ville han ikke kunne gjenopprette PIN-koden.

For å løse problemet brukte Grand det som kalles et feilinjeksjonsangrep – et fysisk angrep på enheten som endrer mengden spenning som går inn i brikken. Dette tillot ham å omgå lommebokmikrokontrollernes sikkerhet som ble satt på plass for å hindre hackere i å lese RAM.

Når han ble forbigått, utførte Grand et automatisert skript for å få tak i den tapte PIN-koden.

"Jeg satt her og så på dataskjermen og så at jeg var i stand til å beseire sikkerheten, den private informasjonen, gjenopprettingsfrøet og PIN-koden jeg gikk etter dukket opp på skjermen," sa Grand.

Trezor reagerer på sprukket lommebok

Det er verdt å merke seg at SatoshiLabs, den Praha-baserte produsenten av Trezor-lommebøker, fikset sikkerhetsproblemet som ble funnet i Reichs enhet for en tid siden, og alle nye enheter leveres med en fast oppstartslaster.

"Vi vil bare legge til at dette er en utdatert utnyttelse som ikke er en bekymring for nåværende brukere, og som vi fikset i 2017 rett etter en rapport som vi mottok gjennom vårt ansvarlige avsløringsprogram," Trezor twitret på onsdag.

Hovedproblemet med brikken som gjør et feilinjeksjonsangrep mulig, vedvarer likevel, og kan fikses enten av brikkeprodusenten eller ved å bytte til en sikrere brikke.

Men som understreket av Trezor, krever denne typen angrep full fysisk tilgang til enheten, og det er ikke registrert noen midler som er kompromittert.

Kilde: https://decrypt.co/91250/hacker-helps-recover-2m-worth-crypto-trezor-wallet