As últimas carteiras de hardware da Trezor, The Safe 3 e Safe 5, têm alguns problemas sérios de segurança, de acordo com um relatório da Ledger lançado em 12 de março.
O relatório dizia que sua equipe de pesquisa de segurança, Ledger Donjon, descobriu que esses dispositivos tinham uma tonelada de vulnerabilidades em seus microcontroladores que poderiam permitir que os hackers obtenham acesso remoto aos fundos do usuário.
As falhas vêm, apesar da atualização de Trezor para um design de dois chips que inclui um elemento seguro certificado pelo EAL6+. Enquanto o elemento seguro protege pinos e chaves privadas, o relatório da Ledger revela que todas as operações criptográficas ainda são realizadas no microcontrolador, que é vulnerável a ataques de falha de tensão.
Se explorado, um invasor pode extracsegredos criptográficos, modificar o firmware e ignorar as verificações de segurança, deixando os fundos do usuário em risco.
A Trezor lançou o Safe 3 no final de 2023, seguido pelo Safe 5 em meados de 2024, e as duas carteiras introduziram um design de dois chips atualizado, em esforços para se afastar da arquitetura de chip única usada nos modelos Trezor mais antigos.
A atualização também adicionou um elemento seguro OptigA Trust M da Infineon, que será um chip de segurança dedicado para armazenar pinos e segredos criptográficos.
De acordo com as descobertas do Ledger, esse elemento seguro impede o acesso a dados confidenciais, a menos que o pino correto seja inserido. Ele também bloqueia ataques de hardware como falhas de tensão, que foram usadas anteriormente para ex trac sementes de modelos como Trezor One e Trezor T.
Mas, apesar dessas melhorias, a pesquisa de Ledger Donjon mostra que as principais funções criptográficas - incluindo a assinatura de transações - ainda acontecem no microcontrolador, que continua sendo uma grande fraqueza de segurança.
O microcontrolador usado no seguro 3 e seguro 5 é rotulado como TRZ32F429, que na verdade é um chip STM32F429 embalado personalizado.
Este chip tem vulnerabilidades conhecidas, especificamente explorações de falhas de tensão que permitem que os invasores obtenham acesso completo a leitura/gravação à memória flash.
Depois que um invasor modifica o firmware, eles podem manipular a geração de entropia, que desempenha um papel fundamental na segurança criptográfica. Isso pode levar a roubo remoto de chaves privadas, dando aos hackers acesso completo aos fundos do usuário.
A Trezor usa autenticação criptográfica para verificar seus dispositivos, mas Ledger Donjon descobriu que esse sistema não verifica o firmware do microcontrolador.
O elemento seguro Optiga Trust M gera um par de chaves público-privado durante a produção e Trezor assina a chave pública, incorporando-a a um certificado. Quando um usuário conecta sua carteira, o Trezor Suite envia um desafio aleatório que o dispositivo deve assinar usando sua chave privada. Se a assinatura for válida, o dispositivo será considerado autêntico.
Mas a pesquisa da Ledger mostra que esse processo verifica apenas o elemento seguro, não o microcontrolador ou seu firmware.
Trezor tentou vincular o elemento seguro e o microcontrolador usando um segredo pré-compartilhado, que é programado em ambos os chips durante a fabricação. O elemento seguro responderá apenas a solicitações de assinatura se o microcontrolador comprovar o conhecimento deste segredo.
O problema? Este segredo pré-compartilhado é armazenado na memória flash do microcontrolador, que é vulnerável a ataques de falhas de tensão.
A equipe de Ledger foi capaz detraco segredo, reprogramar o chip e ignorar completamente o processo de autenticação. Isso significa que um invasor pode modificar o firmware enquanto ainda passa as verificações de segurança de Trezor.
O relatório da Ledger descreve como eles criaram uma placa de ataque personalizada, o que lhes permitiu quebrar as almofadas do Trz32F429 em cabeçalhos padrão.
Essa configuração permite que eles moguem o microcontrolador em seu sistema de ataque,traco segredo pré-compartilhado e reprogramar o dispositivo sem detecção.
Uma vez reprogramado, o dispositivo ainda pareceria legítimo quando conectado à suíte Trezor, pois o sistema de atestado criptográfico permanece inalterado.
Isso cria uma situação perigosa, onde a Trezor Safe 3 e a Safe 5 carteiras comprometidas podem ser vendidas como dispositivos genuínos, enquanto administra secretamente firmware malicioso que rouba fundos de usuário.
A Trezor inclui uma verificação de integridade de firmware na Trezor Suite, mas Ledger Donjon encontrou uma maneira de ignorar completamente essa proteção.
A verificação do firmware funciona enviando um desafio aleatório para o dispositivo, que calcula um hash criptográfico usando o desafio e o firmware. A suíte Trezor verifica esse hash contra um banco de dados de versões genuínas de firmware.
À primeira vista, esse método parece meio eficaz - um invasor não pode simplesmente codificar um hash falso, porque eles não conheceriam o desafio aleatório com antecedência, então o dispositivo deve calcular o hash em tempo real, provando que está executando firmware genuíno.
No entanto, Ledger Donjon descobriu uma maneira de ignorar completamente essa proteção. Como o microcontrolador lida com esse cálculo, um invasor pode modificar seu firmware para fingir uma resposta válida.
Ao manipular como o dispositivo calcula o hash, o invasor pode fazer com que qualquer versão do firmware pareça autêntica. Esse é um problema sério, pois permite que os invasores executem software modificado enquanto ainda passam as verificações de verificação do Trezor Suite.
Como resultado, um Trezor Safe 3 ou o seguro comprometido ainda pode parecer legítimo enquanto vazava secretamente chaves privadas ou altera dados de transação.
O relatório da Ledger conclui que a única maneira de garantir totalmente o seguro 3 e o Safe 5 seria substituir o microcontrolador por uma alternativa mais segura. O Trezor Safe 5 inclui um microcontrolador mais moderno, o STM32U5, que não possui ataques de injeção de falha publicamente conhecidos - pelo menos por enquanto.
Mas como ainda é um microcontrolador padrão, não um elemento seguro dedicado, permanece o risco de que novos métodos de ataque possam ser descobertos.
Trezor já corrigiu as vulnerabilidades, mas as preocupações de segurança subjacentes permanecem. Até que o próprio microcontrolador esteja totalmente protegido, os usuários terão que confiar nas proteções de software da Trezor, que a pesquisa do Ledger Donjon já comprovada pode ser ignorada.
Academia Cryptopolitan: Cansado de balanços de mercado? Saiba como DeFi pode ajudá -lo a criar renda passiva constante. Registre -se agora