一位計算機工程師和硬件黑客透露了他如何設法破解一個包含超過200 萬美元資金的Trezor One 硬件錢包。
居住在波特蘭的喬·格蘭德(Joe Grand)也以他的黑客別名“Kingpin”而聞名——上傳了一段Youtube 視頻,解釋了他是如何成功完成這個巧妙的黑客攻擊的。
在決定於2018 年兌現大約50,000 美元的Theta 原始投資後,紐約市的企業家Dan Reich 和他的朋友意識到他們丟失了存儲代幣的Trezor One 的安全PIN。在嘗試猜測安全PIN 12 次未成功後,他們決定在16 次錯誤猜測後錢包自動擦除之前移除。
但隨著他們今年的投資增長到200 萬美元,他們加倍努力獲得這些資金。如果沒有他們錢包的助記詞或PIN 碼,獲取代幣的唯一方法就是通過黑客攻擊。
他們聯繫了Grand,Grand 經過12 週的反複試驗,最終找到了找回丟失PIN 碼的方法。
這次黑客攻擊的關鍵在於,在固件更新期間,Trezor One 錢包暫時將PIN 和密鑰移動到RAM,只是在安裝固件後將它們移回閃存。 Grand 發現,在安裝在Reich 錢包上的固件版本中,這些信息沒有被移動,而是被複製到RAM 中,這意味著如果黑客失敗並且RAM 被擦除,有關PIN 和密鑰的信息仍將存儲在閃存中。
在使用故障注入攻擊(一種改變芯片電壓的技術)後,Grand 能夠超越微控制器防止黑客讀取RAM 的安全性,並獲得訪問錢包和資金所需的PIN。盛大解釋:
“我們基本上是在設備內部的矽芯片上造成不當行為,以破壞安全性。 最終發生的事情是,我坐在這裡看著電腦屏幕,看到我能夠擊敗安全措施、私人信息、恢復種子,以及我要尋找的針腳突然出現在屏幕上。”
根據Trezor 最近的一條推文,這個允許它從錢包的RAM 中讀取的漏洞是一個較舊的漏洞,已經針對較新的設備進行了修復。但除非對微控制器進行更改,否則故障注入攻擊仍然會帶來風險。
資訊來源:由0x資訊編譯自COINTELEGRAPH。版權歸作者Fidel La Rosa所有,未經許可,不得轉載