Partager:

JAKARTA – Un ingénieur informatique et pirate informatique a révélé comment il a réussi à casser le portefeuille matériel Trezor One, qui contient plus de 2 millions de dollars de fonds.

Joe Grand, un expert en informatique basé à Portland et également connu sous le nom de hacker surnommé Kingpin, - a posté une vidéo sur Youtube expliquant comment il a effectué le piratage intelligent.

Après avoir décidé de rentabiliser un investissement initial d’environ 50 000 $ US dans Theta en 2018, Dan Reich, un entrepreneur basé à New York, et son ami ont réalisé qu’ils avaient perdu le code PIN de sécurité au profit de Trezor One où les jetons étaient stockés.

Après avoir essayé sans succès de deviner le code PIN de sécurité 12 fois, ils ont décidé de quitter avant que le portefeuille ne se supprime automatiquement après 16 fausses suppositions.

Mais avec leur investissement qui passe à 2 millions de dollars cette année, ils redoublent d’efforts pour accéder au fonds. Sans leurs phrases de départ ou leurs codes PIN de portefeuille, la seule façon de récupérer des jetons est le piratage.

Ils ont contacté Grand qui a passé 12 semaines d’essais et d’erreurs, mais a finalement trouvé un moyen de récupérer le code PIN perdu.

La clé de ce piratage est que lors d’une mise à jour du firmware, le portefeuille Trezor One déplace temporairement le code PIN et les clés vers la RAM, pour ensuite les déplacer vers le flash une fois le firmware installé.

Grand a découvert que dans la version du firmware installée sur le portefeuille Reich, ces informations ne sont pas transférées mais copiées dans la RAM, ce qui signifie que si le piratage échoue et que la RAM est supprimée, les informations sur les codes PIN et les clés seront toujours stockées en flash.

Après avoir utilisé une attaque par injection de défauts – une technique qui convertit la tension en puce – Grand a pu aller au-delà de la sécurité dont disposait le microcontrôleur pour empêcher les pirates de lire la RAM et d’obtenir les codes PIN nécessaires pour accéder aux portefeuilles et aux fonds.

« Nous provoquons essentiellement un mauvais comportement sur la puce de silicium à l’intérieur de l’appareil pour battre la sécurité. Et ce qui a fini par se produire, c’est que je suis assis ici à regarder un écran d’ordinateur et à voir que je peux battre la sécurité, les informations personnelles, les graines de récupération et les épingles que je cherchais apparaissent à l’écran », a déclaré Grand, cité par Cointelegraph.

Selon un tweet récent de Trezor, cette vulnérabilité, qui permet de lire les broches à partir de la RAM du portefeuille, est une plus ancienne qui a été corrigée pour les appareils plus récents. Mais à moins que des modifications ne soient apportées au microcontrôleur, les attaques par injection d’erreurs peuvent toujours présenter un risque.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)