Исследователи кибербезопасности Kraken Security Labs обнаружили уязвимость в аппаратном кошельке KeepKey. Дыра в безопасности позволяет злоумышленникам получить доступ к криптовалюте всего за 15 минут.
Пост в блоге Kraken Security Labs подробно описывает механизм взлома кошелька — для получения доступа к средствам пользователя необходим физический контакт с аппаратным кошельком и недорогое устройство, вызывающее сбой в микроконтроллере из-за перепада напряжения. С помощью этого приспособления преступник сможет получить доступ к seed-фразе, защищенной 1-9-значным PIN-кодом, взломать который не составит труда (специалисты Kraken Security Labs охарактеризовали этот взлом как «тривиальный»).
Эта атака направлена на основана извлечение зашифрованной seed-фразы и основана на сбоях напряжения, что требует наличия специального оборудования и знаний. По нашим оценкам, удобное для устройство для взлома можно создать за примерно $75. В результате мы получили доступ к seed-фразе, которая защищена 1-9-значным PIN-кодом, которая взламывается тривиальным брутфорсом [взлом с помощью перебора паролей].
Но есть еще одна плохая новость для разработчиков кошелька — исследователи предупреждают, что исправление этой уязвимости дело не такое уж простое — команде KeepKey, как сообщается, будет недостаточно просто обновить прошивку кошелька, база исходного кода которой основана на Trezor One. Им придется полностью модернизировать устройство: «Взлом эксплуатирует дефекты микроконтроллера, который используется в KeepKey».
«Самое главное, это исследование демонстрирует, что безопасность кошелька, такого как KeepKey, не должна основываться исключительно на безопасности микроконтроллера STM32F205», — резюмируют специалисты.