Экспертам Kraken удалось за 15 минут извлечь seed-фразу из кошелька Trezor

Специалисты по безопасности из Kraken Security Labs продемонстрировали способ извлечения seed-фраз из аппаратных кошельков Trezor One и Trezor Model T. Экспертам потребовалось для взлома 15 минут, физический доступ к самому устройству, а также дополнительный для взлома прибор, который оценивается где-то в $75.

Атаку, по сообщениям экспертов, реально реализовать из-за уязвимостей, которые есть у микроконтроллера, используемого в продуктах Trezor. Они также отметили, что разработчикам компании, к сожалению, будет нелегко исправить баги в кратчайшие сроки, так как для устранения проблем требуется полноценная переработка оборудования.

Представители Kraken рекомендуют владельцам продуктов от Trezor не передавать свои устройства третьим лицам, так как есть реальный риск потерять все хранящиеся там средства. Также держателям кошельков советуют произвести активацию кодовой фразы по схеме BIP39 в клиенте поставщика услуг. Это может в некоторой мере усложнить использование кошелька, но при таком подходе можно добиться защиты от атаки и кражи средств, так как будет закрыт доступ к seed-фразе.

Не так давно специалисты по безопасности Kraken также демонстрировали атаку на кошелек KeepKey. В отчете по взлому Trezor они обратили внимание на то, что в продуктах этих двух производителей используется тоже самое семейство чипов. Атаки на устройства KeepKey и Trezor проводились за счет техники «сбоя напряжения», что впоследствии позволяет получить доступ к кодовой фразе. Специалисты отмечают, что взлом PIN-кода, устанавливаемого для этой фразы, без проблем осуществляется брутфорсом.

Тем временем команда Trezor ещё в прошлом году прокомментировала реализацию подобной атаки. В компании тогда признали наличие багов, однако заявили, что в реальной жизни такой сценарий исполнить вряд ли удастся.

Специалисты Kraken считают, что применяемые в вышеупомянутых устройствах чипы вообще не пригодны для хранения секретных данных, поэтому использовать их в качестве основного защитного элемента нельзя. Несмотря на то, что прием «сбоя напряжения» при атаке на устройства описывался и ранее, в Kraken предоставили технические подробности, которые могут быть полезными для разработчиков и специалистов по безопасности.

Источник

No votes yet.
Please wait...

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.