Hakeris padeda susigrąžinti 2 mln. USD vertės kriptovaliutų iš „Trezor“ piniginės

Niujorke gyvenantis verslininkas ir kriptovaliutų entuziastas Danas Reichas lengviau atsiduso po to, kai aparatinės įrangos įsilaužėlis padėjo jam susigrąžinti daugiau nei 2 mln.

Kaip pranešė Bordiūrų2018 m. pradžioje Reichas ir jo draugas išleido 50,000 XNUMX USD Bitcoin įsigyti Theta Network žetonų (THETA) partiją, kurios vertė tuo metu buvo apie 0.21 USD. Iš pradžių lėšos buvo laikomos Kinijoje įsikūrusioje kriptovaliutų biržoje, o vėliau perkeltos į „Trezor One“ aparatinės įrangos piniginę.

2018 m. pabaigoje, kai žetono kaina sumažėjo beveik keturis kartus, abu draugai nusprendė išgryninti savo investiciją. Tačiau jie suprato, kad pamiršo piniginės, kurioje buvo žetonai, saugos PIN kodą.

Po 12 nesėkmingų bandymų atspėti PIN kodą jie pasidavė, nes piniginė nusišluostė po 16 nesėkmingų bandymų.

Tačiau po to, kai praėjusiais metais Theta kaina pakilo į viršų ir pasiekė visų laikų rekordą virš 15 USD, o jų pradinė investicija trumpam pakilo virš 3 mln. USD, Reichas ir jo draugas nusprendė atnaujinti savo bandymus gauti prieigą prie piniginės.

Eidami skirtingais keliais, abu draugai susisiekė su Joe Grandu, Portlande įsikūrusiu aparatinės įrangos įsilaužėliu, kuriam galiausiai pavyko atkurti PIN kodą.

Aplenkiant Trezor apsaugą

Kaip Grand paaiškino savo „YouTube“ vaizdo įraše, paprastai „Trezor One“ piniginės laikinai perkelia PIN kodą ir raktą į RAM atnaujinant programinę įrangą.

Kai naujinimas bus baigtas, informacija vėl perkeliama į „flash“.

Taip nebuvo su Reicho pinigine – nepaisant to, kad Trezoras pašalino PIN kodą ir raktą, kurie buvo nukopijuoti į RAM per įkrovą, PIN kodas ir raktas pasirodė įrenginio RAM atmintyje vėlesniuose etapuose.

Tai reiškė, kad jei Grand netyčia nuvalytų RAM prieš nuskaitant duomenis, jis negalės atkurti PIN kodo.

Norėdami išspręsti problemą, Grand panaudojo vadinamąjį gedimo įpurškimo ataką – fizinę įrenginio ataką, kuri pakeičia į lustą patenkančios įtampos kiekį. Tai leido jam apeiti piniginės mikrovaldiklių apsaugą, kuri buvo įdiegta, kad įsilaužėliai negalėtų nuskaityti RAM.

Apeinant, Grand įvykdė automatinį scenarijų, kad gautų prarastą PIN kodą.

„Sėdėjau čia ir žiūrėjau į kompiuterio ekraną ir pamačiau, kad sugebėjau nugalėti saugumą, privačią informaciją, atkūrimo pradžią ir PIN kodą, kurio ieškojau“, – sakė Grand.

Trezoras reaguoja į įtrūkusią piniginę

Verta paminėti, kad Prahoje įsikūrusi „Trezor“ piniginių gamintoja „SatoshiLabs“ prieš kurį laiką ištaisė „Reicho“ įrenginyje rastą saugumo problemą, o visi nauji įrenginiai pristatomi su fiksuotu įkrovos įkrovikliu.

„Tiesiog norime pridurti, kad tai yra pasenęs išnaudojimas, dėl kurio dabartiniai vartotojai nerūpi ir kurį ištaisėme 2017 m. iškart po pranešimo, kurį gavome per atsakingą atskleidimo programą“, – sakė Trezoras. tweeted trečiadienį.

Vis dėlto pagrindinė lusto problema, dėl kurios galimas gedimo įpurškimas, vis dar išlieka ir ją gali išspręsti lustų gamintojas arba perjungus į saugesnį lustą.

Tačiau, kaip pabrėžė Trezor, tokiai atakai reikalinga visiška fizinė prieiga prie įrenginio ir nėra jokių duomenų, kad būtų pažeistos lėšos.

Šaltinis: https://decrypt.co/91250/hacker-helps-recover-2m-worth-crypto-trezor-wallet