Ентузіасти зламали seed-фразу холодного гаманця Trezor T

Фахівці компанії з кібербезпеки Unciphered опублікували на YouTube відео з демонстрацією успішного зламу популярного апаратного криптогаманця Trezor T від Satoshi Labs.

Експерти фірми розробили «внутрішній експлойт», який дав їм змогу витягти прошивку гаманця, і за допомогою спеціалізованих графічних процесорів зламали seed-фразу пристрою.

«У нас близько 10 графічних процесорів, і через деякий час ми витягли ключі», — заявив у відео співзасновник Unciphered Ерік Мішо.

У компанії зазначили, що апаратні механізми безпеки моделі Trezor T теоретично можна обійти, якщо в хакера є фізичний доступ до гаманця. На думку Мішо, для виправлення цього експлойту в Trezor T потрібно відкликати всі випущені пристрої.

Раніше Unciphered демонструвала аналогічний злам гаманця виробництва гонконгської компанії OneKey.

У Trezor заявили, що знайдена експертами вразливість, вочевидь, є атакою на зниження Read Protection Downgrade (RDP). Вона дає змогу за допомогою впливу на мікросхему STM32 отримати seed-фразу для відновлення, а потім розшифрувати її PIN-код методом брутфорсу.

Цю вразливість ще в жовтні 2019 року виявили дослідники Kraken Security Labs. Вона торкнулася моделей Trezor T і Trezor One.

Технічний директор Trezor Томаш Сушанка зазначив, що подібні атаки вимагають фізичної крадіжки пристрою, надзвичайно глибоких технологічних знань і сучасного обладнання.

«Навіть з урахуванням вищезазначеного, Trezor можна захистити надійною парольною фразою, яка додає ще один рівень безпеки, що робить перехід на більш ранню версію RDP марним», — додав він.

Для вирішення цієї проблеми Trezor спільно з дочірньою фірмою Tropic Square розробили безпечний мікрочип для апаратних гаманців. 

Нагадаємо, наприкінці минулого року продажі апаратних гаманців зросли до рекордного рівня на тлі краху FTX.

Читайте ForkLog UA в соціальних мережах

Знайшли помилку в тексті? Виділіть її та натисніть CTRL+ENTER

Матеріали за темою

Ми використовуємо файли cookie для покращення якості роботи.

Користуючись сайтом, ви погоджуєтесь з Політикою приватності.

OK