Bir bilgisayar mühendisi ve donanım uzmanı, içinde 2 milyon dolardan fazla değerde kripto para bulunan Trezor One donanım cüzdanını kırmayı başardı.
Portland’da yaşayan "Kingpin" takma adını kullanan Joe Grand, hack işlemini nasıl gerçekleştirdiğini, paylaştığı Youtube videosu ile anlattı.
New York merkezli girişimci Dan Reich ve arkadaşı 2018 yılında, yaklaşık 50.000 dolar değerindeki Theta yatırımı nakde çevirmeye karar verdikten sonra, tokenlerin saklandığı Trezor One'ın güvenlik PIN'ini kaybettiklerini fark etti. Güvenlik PIN'i için 12 kez başarısız deneme yaptıktan sonra, 16 yanlış tahminin ardından cüzdan kendini silmeden önce denemekten vazgeçtiler.
Ancak yatırımları bu yıl 2 milyon dolar seviyesini aştı. Hal böyle olunca fonlara erişmek için her yolu denemeye başladılar. Cüzdanlarının seed ifadesi veya PIN'i olmadan tokenleri almanın tek yolu hack yapmaktan geçiyordu.
12 haftalık deneme yanılma sürecinin ardından kayıp PIN'i kurtarmanın bir yolunu bulan Grand'a ulaştılar.
Bu hack işleminin kilit noktası, yazılım güncellemesi sırasında Trezor One cüzdanlarının PIN ve anahtarı geçici olarak RAM'e taşımasında yatıyordu. Grand, Reich'in cüzdanına yüklenen donanım yazılımı sürümünde bu bilgilerin taşınmadığını, RAM'e kopyalandığını fark etti. Bu, hack başarısız olur ve RAM silinirse, PIN ve anahtar bilgilerinin flaş üzerinde saklanmaya devam edeceği anlamına geliyordu.
Grand, çipe giden voltajı değiştiren bir teknik olan arıza enjeksiyon saldırısı kullanarak mikro denetleyicilerin bilgisayar korsanlarının RAM okumasını önlemek için sahip olduğu güvenliği aşmayı başardı ve cüzdan ile fonlara erişmek için gereken PIN'i aldı. Grand süreci şöyle açıkladı:
“Temelde güvenliği yenmek için cihazın içindeki silikon çipte yanlış davranışa neden oluyoruz. Burada oturmuş bilgisayar ekranını izliyordum ve güvenliği, özel bilgileri, kurtarma koduna ulaşabildiğimi gördüm ve peşinden gittiğim PIN ekranda belirdi."
Trezor tarafından yakın tarihte atılan bir tweet’te, cüzdanın RAM üzeirnden okunmasına izin veren bu güvenlik açığı yeni cihazlarda düzeltildi. Yani bu eski bir güvenlik açığı. Ancak mikrodenetleyici hatasında değişiklik yapılmadığı sürece, enjeksiyon saldırıları yine de risk oluşturabilir.