Trezor отрича обвиненията за хардуерна уязвимост в своите портфейли

обвиненията

Производителят на Trezor наскоро пусна нов фърмуер, който поправя уязвимост в сигурността. Операторът на портфейла отбелязва, че грешката е коригирана и че онези, които твърдят, че хардуерният портфейл може да бъде хакнат на хардуерно ниво, просто искат да посеят паника сред потребителите.

„Важно е да се отбележи, че това не е отдалечена атака“, обяснява Satoshi Labs, производител на портфейли Trezor.

„За да използва тази уязвимост, атакуващият се нуждае от физически достъп до разглобено устройство Trezor с електроника, която не е защитена от кутията. И получаването на такъв достъп е невъзможно без знанието на потребителя.

Хакване за 15 секунди

В съобщението се казва, че хакването на портфейла е невероятно лесно - отнема само 15 секунди и ако вашето устройство е в ръцете на нападатели, които разполагат с тези петнадесет секунди, тогава портфейлът най-вероятно ще бъде опустошен.

„Trezor няма абсолютно нищо общо с това. Те не могат да заменят цялото съществуващо оборудване. И наистина лошата новина е, че това се отнася и за Keepkey и предстоящия Trezor v2 - те също използват същия чип STMicroelectronics! Чипът ST32F05 уязвим ли е за измамници? Несъмнено! - това е отговорът, който получихме като част от Def Con 25. Чипът ST32F05 е обречен.

След това публикацията подробно описва стъпка по стъпка фото ръководство, което демонстрира как да хакнете Trezor. Авторите на записа свързват ново устройство и създават дълъг деветцифрен ПИН код, но веднага поясняват, че „няма нужда да помните ПИН кода“. След това нападателят изключва устройството и „просто свързва два контакта в Trezor в точното време“. Има по-лесен начин - да разглобите портфейла, но "вняма нужда от това."

обвиненията

Авторът на публикацията обяснява, че след като хардуерният портфейл е свързан към източник на захранване, без въвеждане на ПИН код, фърмуерът на устройството зарежда неговата SRAM (статична памет с произволен достъп) с данните за личния ключ на устройството.

„Още по-досаден е фактът, че по време на актуализация на фърмуера буутлоудърът прави същото! Това противоречи на всички най-добри практики за сигурност, за които знаем“, твърди хакерът.

Коригиран фърмуер

„Тази възможност за атака е премахната във фърмуер 1.5.2“, обяснява служител на Trezor. „Изявленията в статията не са 100% верни. Въпреки че фактът, че устройствата с версии на фърмуера до 1.5.2 са податливи на уязвимости, е вярно. Освен това нападателите ще се нуждаят от повече от 15 секунди: те трябва физически да завладеят портфейла и да имат на свое разположение фърмуера, необходим за хакване.