Theo với Joe Grand, người có trụ sở tại Portland, còn được biết đến với bí danh hacker “Kingpin”, anh ấy đã giúp chủ sở hữu Trezor A single, người quên mật mã ví và cụm từ hạt giống, lấy lại hơn 2 triệu đô la tiền quỹ.
Kỹ sư hack ví Trezor, thu hồi 2 triệu đô la tiền điện tử ‘bị mất’
Kỹ sư máy tính và hacker phần cứng đã tiết lộ cách anh ta quản lý để bẻ khóa ví phần cứng Trezor One có chứa hơn 2 triệu đô la tiền quỹ.
“Tôi đã được liên hệ để hack một ví phần cứng Trezor 1 và thu hồi số tiền điện tử trị giá 2 triệu đô la (dưới dạng THETA). Biết rằng các nghiên cứu hiện có đã được thực hiện cho thiết bị này, có vẻ như nó sẽ là một cuộc tấn công. Tôi không hề nhận ra rằng dự án sẽ biến thành một chuyến đi tàu lượn siêu tốc với hơn ba tháng thử nghiệm, thất bại, thành công và những khoảnh khắc thót tim. Nó nhắc nhở tôi rằng hack luôn không thể đoán trước, thú vị và mang tính giáo dục, bất kể bạn đã làm nó bao lâu. Trong trường hợp này, tiền đặt cược cao hơn bình thường: Tôi chỉ có một cơ hội duy nhất để làm đúng ”, anh nói.
Joe Grand
Theo đó, sau khi quyết định rút khoản đầu tư ban đầu khoảng 50.000 USD vào Theta vào năm 2018, Dan Reich, một doanh nhân ở NYC và bạn của anh ấy, nhận ra rằng họ đã mất mã PIN bảo mật cho Trezor. Một trên đó các mã thông báo được lưu trữ. Sau khi cố gắng đoán mã PIN bảo mật 12 lần mà không thành công, họ quyết định bỏ cuộc trước khi ví tự động bị xóa sạch sau 16 lần đoán sai.
Nhưng với khoản đầu tư của họ đã tăng lên 2 triệu đô la trong năm nay, họ đã nỗ lực gấp đôi để tiếp cận các quỹ. Không có cụm từ hạt giống hoặc mã PIN của ví, cách duy nhất để lấy mã thông báo là thông qua hack. Họ đã liên hệ với Grand, người đã trải qua 12 tuần thử nghiệm và gặp lỗi nhưng cuối cùng đã tìm ra cách khôi phục mã PIN bị mất.
Điểm mấu chốt của vụ hack này là trong quá trình cập nhật chương trình cơ sở, ví Trezor One particular tạm thời di chuyển mã PIN và khóa vào RAM, chỉ sau đó di chuyển chúng trở lại flash sau khi phần mềm được cài đặt. Grand phát hiện ra rằng trong phiên bản firmware được cài đặt trên ví của Reich, thông tin này không được di chuyển mà được sao chép vào RAM, nghĩa là nếu hack không thành công và tháo RAM thì thông tin mã PIN và khóa vẫn được lưu trong flash.
Sau khi sử dụng một cuộc tấn công tiêm lỗi – một kỹ thuật làm thay đổi điện áp đi vào chip – Grand đã có thể vượt qua mức độ bảo mật mà bộ vi điều khiển có để ngăn chặn tin tặc đọc RAM và lấy được mã PIN cần thiết để truy cập ví và tiền xu.
“Về cơ bản, chúng tôi đang gây ra hành vi sai trái trên chip silicon bên trong thiết bị nhằm đánh bại khả năng bảo mật. Và điều cuối cùng đã xảy ra là tôi đang ngồi đây xem màn hình máy tính và thấy rằng tôi đã có thể đánh bại bảo mật, thông tin cá nhân, hạt giống khôi phục và mã ghim mà tôi đang theo dõi xuất hiện trên màn hình ”, anh ấy đã nêu.
Theo một tweet gần đây từ Trezor, lỗ hổng cho phép nó đọc từ RAM của ví là một lỗ hổng cũ hơn đã được sửa cho các thiết bị mới hơn. Nhưng trừ khi các thay đổi được thực hiện đối với các cuộc tấn công tiêm, bộ vi điều khiển vẫn có thể gây ra rủi ro.
Đăng ký tài khoản Binance tại đây (Giảm 10% phí giao dịch): https://accounts.binance.com/en/register? ref = 28703923
Tham gia cùng chúng tôi Telegram