يساعد الهاكر في استرداد ما قيمته 2 مليون دولار من التشفير من محفظة تريزور

تنفس رجل الأعمال المقيم في نيويورك وعشاق العملات المشفرة، دان رايش، الصعداء بعد أن ساعده أحد متسللي الأجهزة في استرداد أكثر من مليوني دولار في محفظة أجهزة Trezor One.

كما ذكرت وشكفي أوائل عام 2018، أنفق رايش وصديقه 50,000 ألف دولار إلى البيتكوين لشراء مجموعة من رموز شبكة ثيتا (THETA)، بقيمة حوالي 0.21 دولار في ذلك الوقت. في البداية، تم الاحتفاظ بالأموال في بورصة عملات مشفرة مقرها الصين وتم نقلها لاحقًا إلى محفظة أجهزة Trezor One.

وبحلول نهاية عام 2018، عندما انهار سعر الرمز المميز بمقدار أربعة أضعاف تقريبًا، قرر الصديقان صرف استثمارهما. ومع ذلك، فقد أدركوا أنهم نسوا رقم التعريف الشخصي (PIN) الخاص بالأمان للمحفظة التي تحتوي على الرموز المميزة.

وبعد 12 محاولة فاشلة لتخمين رقم التعريف الشخصي، استسلموا لأن المحفظة ستمسح نفسها بعد 16 محاولة غير ناجحة.

ومع ذلك، بعد أن ارتفع سعر ثيتا في العام الماضي ليصل إلى أعلى مستوى له على الإطلاق فوق 15 دولارًا أمريكيًا وارتفع استثمارهم الأولي لفترة وجيزة إلى ما يزيد عن 3 ملايين دولار أمريكي، قرر رايش وصديقه تجديد محاولاتهم للوصول إلى المحفظة.

من خلال طرق مختلفة، تواصل الصديقان مع جو غراند، وهو متسلل أجهزة مقيم في بورتلاند، والذي تمكن في النهاية من استعادة رقم التعريف الشخصي.

تجاوز أمان Trezor

وكما أوضح غراند في مقطع الفيديو الخاص به على YouTube، عادةً ما تقوم محافظ Trezor One بنقل رقم التعريف الشخصي ومفتاح ذاكرة الوصول العشوائي مؤقتًا أثناء تحديث البرنامج الثابت.

بمجرد اكتمال التحديث، يتم نقل المعلومات مرة أخرى إلى الفلاش.

لم يكن هذا هو الحال مع محفظة Reich - على الرغم من قيام Trezor بإزالة رقم التعريف الشخصي والمفتاح الذي تم نسخه إلى ذاكرة الوصول العشوائي (RAM) أثناء عملية التمهيد، إلا أن رقم التعريف الشخصي والمفتاح ظهرا في ذاكرة الوصول العشوائي (RAM) للجهاز في مراحل لاحقة.

وهذا يعني أنه إذا قام Grand بمسح ذاكرة الوصول العشوائي (RAM) عن غير قصد قبل أن يتمكن من قراءة البيانات، فلن يتمكن من استعادة رقم التعريف الشخصي.

لحل المشكلة، استخدمت شركة Grand ما يسمى بهجوم الحقن الخاطئ، وهو هجوم مادي على الجهاز يؤدي إلى تغيير مقدار الجهد الكهربي الداخل إلى الشريحة. وقد سمح له ذلك بتجاوز أمان وحدات التحكم الدقيقة في المحفظة والذي تم وضعه لمنع المتسللين من قراءة ذاكرة الوصول العشوائي.

بمجرد تجاوزه، نفذ Grand برنامجًا نصيًا آليًا للحصول على رقم التعريف الشخصي المفقود.

قال غراند: "كنت جالسًا هنا أشاهد شاشة الكمبيوتر ورأيت أنني قادر على هزيمة الأمان والمعلومات الخاصة وبذرة الاسترداد ورقم التعريف الشخصي الذي كنت أسعى وراءه على الشاشة".

يستجيب Trezor للمحفظة المتصدعة

تجدر الإشارة إلى أن شركة SatoshiLabs، الشركة المصنعة لمحافظ Trezor ومقرها براغ، قامت بإصلاح مشكلة الأمان الموجودة في جهاز Reich منذ بعض الوقت، ويتم شحن جميع الأجهزة الجديدة مع أداة تحميل التشغيل الثابتة.

"نريد فقط أن نضيف أن هذا استغلال قديم ولا يشكل مصدر قلق للمستخدمين الحاليين، وقد قمنا بإصلاحه في عام 2017 مباشرة بعد التقرير الذي تلقيناه من خلال برنامج الكشف المسؤول لدينا،" تريزور تويتد يوم الاربعاء.

لا تزال المشكلة الرئيسية في الشريحة التي تجعل هجوم الحقن الخاطئ ممكنًا قائمة، ويمكن إصلاحها إما عن طريق صانع الرقاقة أو عن طريق التبديل إلى شريحة أكثر أمانًا.

ومع ذلك، كما أكد Trezor، يتطلب هذا النوع من الهجمات الوصول الفعلي الكامل إلى الجهاز، ولا يوجد سجل لاختراق أي أموال.

المصدر: https://decrypt.co/91250/hacker-helps-recover-2m-worth-crypto-trezor-wallet