В демонстрации на YouTube компания Unciphered продемонстрировала очевидное извлечение мнемонической фразы кошелька или закрытого ключа с использованием аппаратной уязвимости, основанной на физическом владении устройством.
Это не первый раз, когда Unciphered удается получить сид-фразы из аппаратных кошельков. В феврале компания продемонстрировала аналогичный взлом кошелька производства гонконгской компании OneKey.
Аппаратные кошельки, которые хранят закрытые ключи в автономном режиме и предназначены для защиты криптоактивов, обычно считаются очень безопасными. Однако в Unciphered заявили, что аппаратные механизмы безопасности модели Trezor T теоретически можно обойти, если у хакера есть T-кошелек.
Тип эксплойта, описанный Unciphered, возможен только в том случае, если злоумышленник имеет физический доступ к аппаратному кошельку.
В видео команда Unciphered заявила, что разработала «собственный эксплойт», который позволил им извлечь прошивку кошелька. Эрик Мишо, соучредитель Unciphered, утверждал, что, используя специализированные чипы графического процессора, они в конечном итоге смогли взломать исходную фразу устройства.
Физическое владение, необходимое для успеха эксплойта
«Мы загрузили прошивку, которую мы извлекли, в наши высокопроизводительные вычислительные кластеры для взлома, — объяснил Мишо в видео. — У нас около 10 графических процессоров и через некоторое время мы извлекли ключи».
Мишо также заявил, что исправление этого эксплойта для Trezor T потребует отзыва всех их продуктов.
В интервью CoinDesk, Trezor признал, что демонстрация Unciphered имеет сходство с уязвимостью понижения защиты от чтения (RDP), обнаруженной исследователями Kraken Security Labs, которая затронула как Trezor One, так и Trezor Model T. Это означает, что уязвимость не нова.
Trezor также пояснил, что такие атаки потребуют физической кражи устройства аппаратного кошелька.