В последнем видеоролике, опубликованном на YouTube компанией Unciphered, был продемонстрирован новый метод извлечения мнемонической фразы кошелька или закрытого ключа, использующий аппаратную уязвимость, связанную с физическим доступом к устройству.
Unciphered вновь проявила свою способность извлекать сид-фразы из аппаратных кошельков, и это не первый случай подобного взлома. В феврале этого года компания уже продемонстрировала аналогичную атаку на кошелек, произведенный гонконгской компанией OneKey.
Аппаратные кошельки, которые сохраняют закрытые ключи в автономном режиме и служат для защиты криптоактивов, обычно считаются высоко безопасными. Однако компания Unciphered заявила, что теоретически возможно обойти аппаратные механизмы безопасности модели Trezor T, если злоумышленнику удастся физически получить доступ к самому T-кошельку.
Эксплойт, описанный в Unciphered, может быть успешно использован только при наличии физического доступа злоумышленника к аппаратному кошельку.
В видеоролике команда Unciphered объявила о своем достижении: разработке собственного метода эксплуатации, который позволил им извлечь прошивку кошелька. Эрик Мишо, один из основателей Unciphered, утверждает, что с использованием специализированных графических процессоров они в итоге смогли проникнуть в исходную фразу устройства.
Мишо также объявил о необходимости отзыва всех продуктов Trezor T для исправления данного эксплойта.
В своем интервью CoinDesk, компания Trezor признала, что демонстрация Unciphered в некоторой степени напоминает уязвимость понижения защиты от чтения (RDP), обнаруженную исследователями из Kraken Security Labs. Эта уязвимость затронула оба устройства Trezor One и Trezor Model T. Таким образом, можно сделать вывод, что данная уязвимость не является новой.
Trezor также уточнил, что для осуществления таких атак необходимо физическое похищение аппаратного кошелька.