O Kraken Security Labs encontrou uma maneira de extrair as chaves criptográficas das carteiras de hardware One e Model T da Trezor. Suas criptomoedas podem estar em risco.
Dado acesso físico ao dispositivo e know-how suficiente, o ataque pode ser executado em aproximadamente 15 minutos usando ~ US$ 75 em hardware de falha especializado.
Para piorar as coisas, não há nada que Trezor possa fazer. O ataque explora uma vulnerabilidade no firmware que leva a uma vulnerabilidade de hardware inerente que não pode ser corrigida sem fazer alterações físicas substanciais no dispositivo.
O problema está nos dois microcontroladores que as carteiras de hardware da Trezor usam para armazenar chaves criptográficas e outros dados confidenciais. (Mais especificamente, os microcontroladores Cortex-M3 e Cortex-M4 baseados em STM32.)
Usando algumas falhas de tensão, o Kraken conseguiu corromper os microcontroladores, extrair o conteúdo do flash criptografado e comprometer totalmente a segurança do conteúdo do dispositivo, forçando o código PIN – tudo em menos de dois minutos.
“Esse ataque demonstra que a família STM32 de microcontroladores Cortex-M3 / Cortex-M4 não deve ser usada para o armazenamento de dados sensíveis, como chaves criptográficas, mesmo que elas sejam armazenadas em forma criptografada”.
O Kraken Security Lab também apontou que a Trezor conhece há muito tempo esse problema. Em julho de 2019, a equipe de segurança de Ledger foi a primeira a realizar um ataque semelhante e expor essa vulnerabilidade crítica, ‘não detectável’, nativa a todas as carteiras de hardware da Trezor e KeepKey.
Em sua defesa, Trezor descarta a gravidade do problema, afirmando que nenhum dos ataques é explorável remotamente e que “os vetores de ataque demonstrados requerem acesso físico ao dispositivo, equipamento especializado, tempo e conhecimento técnico”.
Para colocar isso em perspectiva, são 15 minutos de acesso físico ao dispositivo, um “equipamento especializado” no valor de US$ 75 e uma leitura completa do guia passo a passo de Kraken.
Como se proteger?
Os usuários da carteira de hardware de criptomoedas Trezor ou KeepKey devem ficar de olho no dispositivo e habilitar a senha do BIP39 usando o Trezor Client. A senha do BIP39 não é armazenada diretamente no dispositivo, o que significa que a criptomoeda permanecerá segura, mesmo que um invasor atenda à carteira física.
Traduzido e adaptado de: Cryptobriefing.com