シェア:

ジャカルタ – コンピュータエンジニアとハードウェアハッカーは、彼が資金の200万米ドル以上を含むTrezor Oneハードウェアウォレットをクラックするために管理している方法を明らかにしました。

ポートランドに拠点を置き、ハッカーの愛称で呼ばれるキングピンとしても知られるコンピュータ専門家のジョー・グランドは、彼が巧妙なハックを実行した方法を説明するビデオをYouTubeに投稿しました。

2018年にThetaの初期投資額約50,000米ドルを現金化することを決定した後、NYCに拠点を置く起業家ダン・ライヒと彼の友人は、トークンが保管されているTrezor OneへのセキュリティPINを失っていることに気付きました。

セキュリティ PIN を 12 回推測しようとして失敗した後、16 の間違った推測の後、ウォレットが自動的に削除される前に終了することにしました。

しかし、今年の投資額は200万ドルに増加し、ファンドへのアクセスに向けた取り組みが倍増しています。シードフレーズやウォレットPINがなければ、トークンを取得する唯一の方法はハッキングです。

彼らは12週間の試行錯誤を過ごしたグランドに連絡しましたが、最終的に失われたPINを回復する方法を見つけました。

このハックの鍵は、ファームウェアのアップデート中に、Trezor Oneウォレットが一時的にPINとキーをRAMに移動し、ファームウェアがインストールされるとフラッシュに戻すだけです。

グランドは、ライヒの財布にインストールされたファームウェアバージョンでは、この情報は転送されず、RAMにコピーされることを発見しました。

障害注入攻撃を使用した後 - チップに電圧を変換する技術 - グランドは、マイクロコントローラが、ハッカーがRAMを読み取るのを防ぐために、財布や資金にアクセスするために必要なPINを取得する必要があるセキュリティを超えて行きました。

「基本的に、セキュリティを破るためにデバイス内のシリコンチップ上で悪い動作を引き起こしています。そして、結局起こったことは、私はコンピュータの画面を見てここに座って、私がセキュリティ、個人情報、回復種子を打つことができることを見て、私が探していたピンが画面に表示されます」と、グランドがCointelegraphが引用したように言いました。

Trezorの最近のツイートによると、この脆弱性は、財布のRAMからピンを読み取ることを可能にする、新しいデバイスのために修正された古いものです。しかし、マイクロコントローラに変更を加えなければ、エラーインジェクション攻撃は依然としてリスクを引き起こす可能性があります。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)