يستعيد Hacker 2.5 مليون دولار من محفظة أجهزة "غير قابلة للقرصنة"

يعد فقدان مفاتيح التشفير الخاصة بك بمثابة لكمة مفاجئة للضفيرة الشمسية، وهو أمر لا يرغب أي حامل تشفير في تجربته على الإطلاق. بمجرد فقدان رقم التعريف الشخصي، يصبح الوصول إلى محفظة العملات الرقمية الخاصة بك مستحيلًا. هذا ما اعتقده دان رايش حتى قام بتعيين أحد متسللي الأجهزة لاختراق محفظته الإلكترونية للوصول إلى مبلغ 2.5 مليون دولار الذي لم يمسه أحد لسنوات. 

في عام 2018، أنفق رجل الأعمال دان رايش وصديقه 50,000 ألف دولار بالبيتكوين لشراء رموز ثيتا التي كانت قيمتها 0.21 دولار في ذلك الوقت. بعد وضع دبوس الأمان في محفظة جهاز Trezor One في غير مكانه، و12 محاولة فاشلة لتسجيل الدخول، أدرك الزوجان أنهما فقدا فعليًا جميع أصول العملة المشفرة في تلك المحفظة. تقدم سريعًا حتى عام 2021 عندما وصل سعر THETA إلى أعلى مستوى له على الإطلاق وقرر Dan Reich اتباع طريق غير تقليدي لاستعادة عملاته المشفرة. 

A الفيديو يصف مخترق الأجهزة جو غراند، الذي يحمل عنوان "كيف اخترقت محفظة تشفير للأجهزة واستردت مليوني دولار"، الرحلة التي قام بها غراند لاستعادة الأموال لرايخ وصديقه. رحلة انتهت بهذه المناسبة بالنجاح.

في حين أن فقدان دبوس يمكن أن يكون مدمرا، فإنه ليس من غير المألوف بأي حال من الأحوال. وفقًا لـ Chainana Analysis، يُعتقد أن ما يقدر بنحو 3.7 مليون عملة بيتكوين (66.5 مليار دولار) مفقودة ولا يمكن الوصول إليها. يمكن أن يكون هذا بسبب الفقدان الفعلي لمحفظة الأجهزة، أو نسيان المستخدم لرقم التعريف الشخصي الخاص به، أو تدمير المحفظة. 

قرر رايش وصديقه أنهما لن يتنازلا عن مبلغ 2.5 مليون دولار من ثيتا الذي كانا قد تخليا عنه سابقًا باعتبارهما مفقودين. عند الاتصال بجو جراند، وضعوا ثقتهم في شخص لا يعرفونه فحسب، بل في شخص قد يخسر أمواله إلى الأبد. أشار رايش في مقابلة مع The Verge إلى أنه "إذا أفسد شيئًا ما، كانت هناك فرصة جيدة لن يتمكن من استعادتها أبدًا".

ولحسن حظ مالكي محفظة أجهزة Trezor One هذه، تمكن Grand من اختراق المحفظة واسترداد أموالهم. استخدم المتسلل تجربة متسلل سابق قام في عام 2017 بتطوير طريقة لاختراق محفظة Trezor. استغل Grand ثغرة أمنية في المحفظة مما أدى إلى وضع المحفظة في وضع تحديث البرنامج الثابت ومن ثم تثبيت الكود الخاص به على الجهاز. عادةً ما تقوم محافظ Trezor One بنقل رقم التعريف الشخصي ومفتاح ذاكرة الوصول العشوائي (RAM) أثناء تحديث البرنامج الثابت، والتي بمجرد اكتمال المعلومات تعود إلى الفلاش. ومع ذلك، في هذه المناسبة، ظهر رقم التعريف الشخصي والمفتاح في ذاكرة الوصول العشوائي (RAM) الخاصة بالجهاز في مراحل لاحقة مما قد يعرضك لخطر قيام Grand بمسح ذاكرة الوصول العشوائي (RAM) عن طريق الخطأ قبل أن يتمكن من قراءة البيانات. 

في هذه المناسبة، تمكن Grand من تنفيذ هجوم مادي على الجهاز مما أدى إلى تغيير كمية الجهد الكهربي الداخل إلى الشريحة. وقد مكنه ذلك من تجاوز بروتوكول أمان المحفظة لمنع المتسللين من قراءة ذاكرة الوصول العشوائي والوصول أخيرًا إلى الرقم السري وإعادة رموز ثيتا إلى رايش وصديقه.

لقد سارع تريزور إلى ذلك رد إلى هذا الاستغلال، مع ملاحظة أن هذه مشكلة أمنية قديمة ولم تعد تؤثر على محافظ Trezor الجديدة:

"نريد فقط أن نضيف أن هذا استغلال قديم ولا يشكل مصدر قلق للمستخدمين الحاليين، وقد قمنا بإصلاحه في عام 2017 مباشرة بعد التقرير الذي تلقيناه من خلال برنامج الكشف المسؤول الخاص بنا." 

ربما تكون محاولة القرصنة قد انتهت بنجاح بالنسبة لرجلي الأعمال، إلا أن احتمال القدرة على تكرار التعافي الرائع أمر قابل للنقاش. ومع ذلك، فقد يوفر الأمل للآخرين الذين فقدوا أيضًا إمكانية الوصول إلى أموالهم المشفرة. 

إخلاء المسؤولية: يتم توفير هذه المقالة لأغراض إعلامية فقط. لم يتم تقديمه أو الغرض منه استخدامه كنصائح قانونية أو ضريبية أو استثمارية أو مالية أو غيرها.

المصدر: https://cryptodaily.co.uk/2022/01/hacker-recovers-2-5-million-unhackable-hardware-wallet