Un ingénieur en informatique et pirate informatique a révélé comment il avait réussi à casser un portefeuille matériel Trezor One contenant plus de 2 millions de dollars de fonds.
Joe Grand — qui est basé à Portland également connu sous son alias de hacker « Kingpin » — téléchargé une vidéo Youtube expliquant comment il a réussi le hack ingénieux.
Après avoir décidé d’encaisser un investissement initial d’environ 50 000 $ dans Theta en 2018, Dan Reich, un entrepreneur basé à New York, et son ami, ont réalisé qu’ils avaient perdu le code PIN de sécurité du Trezor One sur lequel les jetons étaient stockés. Après avoir essayé sans succès de deviner le code PIN de sécurité 12 fois, ils ont décidé d’arrêter avant que le portefeuille ne s’efface automatiquement après 16 suppositions incorrectes.
Mais avec leur investissement atteignant 2 millions de dollars cette année, ils ont redoublé d’efforts pour accéder aux fonds. Sans la phrase de départ ou le code PIN de leur portefeuille, le seul moyen de récupérer les jetons était le piratage.
Ils ont contacté Grand qui a passé 12 semaines d’essais et d’erreurs, mais a finalement trouvé un moyen de récupérer le code PIN perdu.
La clé de ce piratage était que lors d’une mise à jour du micrologiciel, les portefeuilles Trezor One déplacent temporairement le code PIN et la clé vers la RAM, pour ensuite les remettre en flash une fois le micrologiciel installé. Grand a découvert que dans la version du micrologiciel installée sur le portefeuille de Reich, ces informations n’étaient pas déplacées mais copiées dans la RAM, ce qui signifie que si le piratage échoue et que la RAM est effacée, les informations sur le code PIN et la clé seraient toujours stockées dans la mémoire flash.
Après avoir utilisé une attaque par injection de fautes – une technique qui modifie la tension allant à la puce – Grand a pu surpasser la sécurité dont disposent les microcontrôleurs pour empêcher les pirates de lire la RAM et a obtenu le code PIN nécessaire pour accéder au portefeuille et aux fonds. Grand a expliqué :
« Nous provoquons essentiellement un mauvais comportement sur la puce de silicium à l’intérieur de l’appareil afin de vaincre la sécurité. Et ce qui s’est passé, c’est que j’étais assis ici à regarder l’écran de l’ordinateur et j’ai vu que j’étais capable de vaincre la sécurité, les informations privées, la graine de récupération et l’épingle que j’allais chercher sur l’écran. »
Selon un récent tweeter de Trezor, cette vulnérabilité qui lui permet de lire à partir de la RAM du portefeuille est une ancienne qui a déjà été corrigée pour les appareils plus récents. Mais à moins que des modifications ne soient apportées au microcontrôleur, les attaques par injection de fautes peuvent toujours présenter un risque.