В демонстрационном видео специалисты Unciphered используют некую «аппаратную уязвимость» в кошельке Model T. В видео показано, как вычленяется мнемоническая фраза для доступа. При этом для взлома нужен физический доступ к кошельку.
Команда стартапа исследовала и разработала метод по использованию «внутренней уязвимости» кошелька. Данная уязвимость позволила извлечь прошивку устройства. Затем с помощью специализированного ПО и мощностей видеоускорителей им удалось взломать пин-код устройства.
«Мы загрузили полученную прошивку в наши высокопроизводительные вычислительные кластера для взлома. У нас есть около 10 GPU, которые работали над этой задачей, и спустя определенное время мы получили ключи», ― рассказал сооснователь Unciphered Эрик Мишо (Erik Michaud).
Мишо также отметил, что программными методами данную уязвимость в Trezor Model T исправить невозможно. Производителю придется отозвать все проданные аппаратные кошельки для устранения уязвимости.
Представители Trezor сообщили, что им известна данная уязвимость и она называется Read Protection Downgrade (RDP). Ее обнаружили еще в 2020 году, но для ее использования нужен физический доступ к устройству, и «крайне глубокие технологические познания, а также сложное оборудование».
«Даже при наличии таких знаний и оборудования, можно установить сложную парольную фразу, которая позволит добавить дополнительный уровень защиты и сделает атаку через RDP бесполезной», ― заявил технический директор Trezor Томаш Сушанка (Tomas Susanka).
В апреле сообщалось, что аппаратный кошелек Trezor Model T получит функции анонимизации транзакций.