Компания Unciphered, которая специализируется на кибербезопасности и восстановлении утерянной криптовалюты, заявила, что нашла способ взломать аппаратный кошелек Trezor T производства компании Satoshilabs, имея к нему физический доступ. Весь процесс взлома исследователи задокументировали на видео.
Фактически в опубликованном на YouTube видео исследователи из Unciphered демонстрируют извлечение seed-фразы кошелька с использованием аппаратной уязвимости, для эксплуатации которой нужен физический доступ к устройству.
Нужно сказать, что взлом Trezor T – не первый для специалистов Unciphered. Ранее в этом году компания показывала похожие хаки, в ходе которых были взломаны кошелек производства гонконгской компании OneKey (компания подтвердила существование уязвимости и признала роль Unciphered в ее обнаружении), а также была обнаружена уязвимость в старой версии EthereumWallet , что помогло клиентам компании восстановить доступ к криптовалюте на 25 млн долларов.
Как специалисты пояснили журналистам издания Coindesk, на этот раз они использовали «неисправимую аппаратную уязвимость в чипе STM32, которая позволяет сделать дамп встроенной флэш-памяти и OTP-данных».
В видео специалисты говорят, что создали «собственный эксплоит», который позволил им извлечь прошивку кошелька. Якобы исправление для этой проблемы потребует отзыва всех продуктов Trezor из продажи, так как устранить баг простым обновлением прошивки не получится.
Сооснователь Unciphered Эрик Мишо (Eric Michaud) говорит в ролике, что компания использовала специализированные GPU для взлома seed-фразы устройства.
«Мы загрузили прошивку, которую извлекли, в наш высокопроизводительный вычислительный кластеры для взлома, — объясняет Мишо в видео. — У нас есть около 10 GPU, и через некоторое время мы смогли извлечь ключи».
Представители пресс-службы Trezor сообщили журналистам, что не располагают достаточными подробностями об атаке, выполненной Unciphered. Однако они отметили, что методы исследователей похожи на «атаку на даунгрейд RDP», и об этих рисках компания предупреждала публично еще три года назад.
В ответ специалисты Unciphered заявили, что не станут подтверждать или отрицать связь их атаки с даунгрейдом RDP (Read Protection), ссылаясь на «текущие обязательства и соглашения о неразглашении».
«Кроме того, любое техническое раскрытие [уязвимости] будет подвергать клиентов Satoshilabs потенциальному риску до тех пор, пока [в кошельках] не появится новый чип, отличный от используемого сейчас STM32», — заявили в Unciphered.
Также производитель утверждает, что эксперты Unciphered не пытались связаться с компанией напрямую, а в 2020 году в блоге компании сообщалось об атаках на даундгрейд RDP, а также о том, что «они требуют физической кражи устройства, чрезвычайно сложных технологических знаний и использования передового оборудования».
В Trezor добавили, что «даже с учетом вышеизложенного, Trezor может быть защищен надежной парольной фразой, которая добавит еще один уровень безопасности и сделает даунгрейд RDP бесполезным».
Однако эксперты Unciphered все равно стоят на своем, утверждая, что разработчикам Trezor известно о том, что в чипе STM32 и модели Trezor T существует уязвимость. Просто компания якобы ничего не делает для ее устранения со времен первой попытки придать информацию о рисках огласке.
«Факт остается фактом: с помощью той статьи они пытаются возложить ответственность за безопасность своего устройства на покупателей, не желая брать на себя ответственность и признавать, что их устройство в принципе небезопасно», — заявляют в Unciphered.
Создатели Trezor парируют, что вопреки утверждениям специалистов Unciphered, они уже предприняли шаги для решения этой проблемы и создали «первый в мире проверяемый и прозрачный элемент безопасности через дочернюю компанию Tropic Square».