Trezor vulnerabili? L’hardware wallet hackerato dal team dell’exchange Kraken

Kraken Security Labs sono riusciti a scoprire come estrarre il seed da entrambi i modelli di hardware wallet di SatoshiLabs: il Trezor One ed il Trezor Model T. L’attacco richiede appena 15 minuti di accesso fisico al dispositivo, risultando perciò facilmente attuabile da malintenzionati.

La notizia è stata pubblicata il 31 gennaio scorso, ma responsabilmente i dettagli erano stati resi noti dal team di Kraken a quello di SatoshiLabs fin dal 30 ottobre dello scorso anno. Risulta tuttavia importante rendere nota ora la vulnerabilità in maniera che la comunità cripto possa mettersi al riparo da malintenzionati che dovessero venire a conoscenza dell’exploit.

I comunicati delle due aziende a riguardo sono stati resi pubblici lo stesso giorno, a sottolineare come la collaborazione tra le due sulla questione sia stata serrata. Pavol Rusnak, CTO DI SatoshiLabs, ha dichiarato: “Siamo felici che i Kraken Security Labs stiano investendo le proprie risorse nel miglioramento della sicurezza dell’intero ecosistema Bitcoin. Siamo contenti di questo tipo di informazione responsabile e cooperazione”.

Dettagli tecnici

Quello che hanno scoperto i tecnici di Kraken è una vulnerabilità denominata Read Protection (RDP) Downgrade attack. Si tratta per l’appunto di un attacco di natura fisica, secondo il team di SatoshiLabs molto simile al Seed Extraction Attack dell’auto-nominato Donjon Team, i cui dettagli non sono però stati ancora resi noti dagli autori.

L’attacco prende di mira le vulnerabilità hardware dei microchip STM32 usati nel Trezor One e Trezor Model T, nonché i loro derivati come KeepKey.

Il Downgrade RDP consiste nel “voltage glitching” del microchip STM32, che permette al malintenzionato (dotato di attrezzatura e conoscenze specializzate) di bypassare le protezioni messe in campo dal produttore ed estrarre il contenuto della memoria flash del microcontrollore. In questo modo l’attaccante può ottenere il seed di recupero criptato dal dispositivo.

E’ importante sottolineare che questo attacco è possibile solo se la feature Passphrase non è stata impostata a protezione del dispositivo. Una passphrase forte mitiga infatti in maniera sostanziale le possibilità di successo dell’attacco descritto. Per conoscere le modalità con cui impostare la passphrase in un dispositivo vulnerabile consiglio la lettura dell’apposita guida in merito.

Descrizione passo passo dell’attacco

Per condurre l’hack, l’infingardo deve aprire fisicamente l’involucro dell’hardware wallet. L’attacco deve infatti essere condotto direttamente sul microchip STM32, ragion per cui i dispositivi colpiti mostreranno segni visibili di manomissione, come il sigillo del case rotto.

Una volta aperto l’involucro, con il microchip esposto, il mascalzone dovrà rimuovere il microchip dal circuito originale e connetterlo ad un dispositivo hardware appositamente progettato, che chiameremo per semplicità “scatolo”, il quale tenta in maniera insistente di estrarre il seed di recupero criptato mediante una serie di impulsi e glitch cadenzati in maniera precisa. Oltre allo “scatolo”, il farabutto dovrà anche avere un computer cui collegarlo, in quanto generalmente questi “scatoli” non hanno un’interfaccia di controllo integrata. Con questa procedura il fellone può ottenere il seed criptato protetto da PIN, il quale in seguito può essere scoperto mediante un attacco brute force relativamente semplice.

Per i dettagli completi delle modalità d’attacco vi rimando al post di Kraken.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *