bitcoin
Bitcoin (BTC) $ 83,945.49
ethereum
Ethereum (ETH) $ 1,919.12
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 593.76
xrp
XRP (XRP) $ 2.41
cardano
Cardano (ADA) $ 0.738441
usd-coin
USDC (USDC) $ 1.00
matic-network
Polygon (MATIC) $ 0.217156
binance-usd
BUSD (BUSD) $ 0.998802
dogecoin
Dogecoin (DOGE) $ 0.172715
okb
OKB (OKB) $ 45.79
polkadot
Polkadot (DOT) $ 4.29
shiba-inu
Shiba Inu (SHIB) $ 0.000013
tron
TRON (TRX) $ 0.220839
uniswap
Uniswap (UNI) $ 6.11
wrapped-bitcoin
Wrapped Bitcoin (WBTC) $ 83,811.46
dai
Dai (DAI) $ 0.999814
litecoin
Litecoin (LTC) $ 92.30
staked-ether
Lido Staked Ether (STETH) $ 1,916.62
solana
Solana (SOL) $ 133.07
avalanche-2
Avalanche (AVAX) $ 18.59
chainlink
Chainlink (LINK) $ 13.88
cosmos
Cosmos Hub (ATOM) $ 4.42
the-open-network
Toncoin (TON) $ 2.93
ethereum-classic
Ethereum Classic (ETC) $ 17.94
leo-token
LEO Token (LEO) $ 9.58
filecoin
Filecoin (FIL) $ 2.89
bitcoin-cash
Bitcoin Cash (BCH) $ 338.60
monero
Monero (XMR) $ 210.93
Saturday, March 15, 2025
bitcoin
Bitcoin (BTC) $ 83,945.49
ethereum
Ethereum (ETH) $ 1,919.12
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 593.76
usd-coin
USDC (USDC) $ 1.00
xrp
XRP (XRP) $ 2.41
binance-usd
BUSD (BUSD) $ 0.998802
dogecoin
Dogecoin (DOGE) $ 0.172715
cardano
Cardano (ADA) $ 0.738441
solana
Solana (SOL) $ 133.07
matic-network
Polygon (MATIC) $ 0.217156
polkadot
Polkadot (DOT) $ 4.29
tron
TRON (TRX) $ 0.220839
HomeNouvellesTrezor répond à la diffusion de la vulnérabilité dans son portefeuille

Trezor répond à la diffusion de la vulnérabilité dans son portefeuille

  • Selon Trezor, les utilisateurs sont en sécurité et n’ont pas à prendre de mesure.

  • Le microcontrôleur utilisé par Safe 5 est connu pour être vulnérable aux attaques de tension.

Récemment, Charles Guillemet, CTO de Ledger, a révélé que son équipe de recherche avait trouvé une vulnérabilité dans le Wallet Safe 3, de Trezor, fabriquée par Satoshi Labs.

Selon les informations, un Trezor Safe 3 volé ou modifié pendant la chaîne d’approvisionnement pourrait voir certaines modifications de son logiciel qui ne donnent pas accès aux actifs numériques privés, bien que Wallet intègre une puce d’élément sûre. Dans un rapport de sécurité, Trezor a remercié le travail de Ledger et a souligné que “les fonds de leurs clients restent en sécurité et il n’est pas nécessaire d’effectuer une action”.

L’entreprise dont le matériel de portefeuille a été affecté a assuré que son modèle le plus récent, le Trezor Safe 5ne souffrez pas de la même vulnérabilité que le modèle précédent. Il en est ainsi car il utilise un microcontrôleur plus résistant pépins de tensionType d’attaque qui a été utilisé avec succès lors des tests techniques du grand livre avec le modèle Safe 3.

Trezor souligne que, tout comme les fonds, la copie de sécurité du portefeuille et de la broche reste en sécurité, et que le grand livre Donjon, l’équipe de recherche qui a propagé la vulnérabilité, a partagé ses résultats grâce à un programme de diffusion responsable.

Ce programme envisage que les vulnérabilités que les chercheurs doivent agir de bonne foi, éviter la filtration des informations de sécurité sensible et communiquer directement avec Trezor avant de diffuser des données de vulnérabilité au public, afin que l’entreprise puisse la résoudre.

LIRE  Le bloc Genesis de Fractal est miné et porte le même message que celui de Bitcoin

Enfin, Trezor réaffirme les utilisateurs en disant ce qui suit:

Devez-vous vous inquiéter de votre Trezor Safe 3? Non. Si vous avez acheté un appareil source officiel, il est très peu probable qu’il y ait un problème avec votre appareil. S’il y a des signes de manipulation lorsque votre commande arrive, ou si vous l’avez achetée à un revenue non autorisée, communiquez simplement avec le soutien de Trezor ou commencez une discussion dans le forum Trezor et nous expliquerons comment vérifier s’il y a un engagement.

Trezor, créateur de portefeuilles de crypto-monnaie.

Comment a fonctionné le test de sondage Safe 3?

Selon Trezor, les chercheurs du grand livre Donjon n’ont pas réussi à extraire une clés privée ou une broche de portefeuille qui a été soumise à des tests de sécurité. Néanmoins, Oui, ils ont démontré un moyen d’éviter la vérification de l’authenticité et de la vérification du hachage du firmware dans Trezor Safe 3, Grâce à l’utilisation d’outils avancés et “un haut niveau d’expérience matérielle”.

La vulnérabilité trouvée par ledger rapportée par Cryptotics n’est exploitable que par une attaque contre la chaîne d’approvisionnement. Il s’agit d’une vulnérabilité qui tire parti de l’appareil lorsqu’elle est en train d’atteindre le client final.

Selon les responsables de Trezor, l’attaque nécessite un accès physique complet à l’appareil. Effectuez également un boîtier et la micropuce de l’appareil. Par la suite, une modification ou une extraction des données avec des outils spécialisés. Enfin, l’assemblage et les rechanges de l’appareil sans laisser de signes visibles de manipulation.

Dans des conditions optimales, le microcontrôleur de dispositif, qui fonctionne en dehors de l’élément sûr et a été violé, identifie des variations anormales de la tension d’alimentation, qui pourraient être des tentatives de «attaques de glitch». Ces attaques Ils manipulent la tension pour modifier le flux normal de l’exécution du processeur.

LIRE  Si Satoshi Nakamoto n'est pas vivant, Quantum Computing piratera son bitcoin: Ardoino

Cependant, le microcontrôleur utilisé par le Trezor Safe 3 est appelé trz32f429. Selon Ledger, il s’agit d’une puce STM32F429 «encapsulée dans un BGA avec des marques personnalisées» développée par la stmicroélectronique. Bien qu’ils aient été populaires pour leurs performances et leur faible consommation d’énergie, cette famille Chips Il a été démontrable contre les attaques avec variation de tension», Qui permet de lire et d’écrire un accès à son contenu éclair».

Pour modéliser l’attaque, Ledger, qui a exécuté les tests, n’a qu’à “concevoir une petite plaque d’adaptateur, séparant les coussinets du TRZ32F429 dans des connecteurs standard, afin qu’ils puissent le monter sur leur plaque d’attaque principale.” Cela est possible parce que Trezor Suite, le logiciel natif des portefeuilles de l’entreprise, Seulement authentique l’élément sûr du Safe 3 connu sous le nom d’Optiga Trust M, mais pas le microcontrôleur, N’atteignant pas que cela aurait pu être violé en introduisant ou en modifiant son logiciel.

Cela fournit un lien entre l’Optiga et le microcontrôleur, mais un peu faible: il ne certifie pas, en tant que tel, le logiciel qui est exécuté dans le microcontrôleur, mais seulement son accès à un secret précomposé. Étant donné que ce dernier est stocké dans la mémoire flash du Trz32F429, une panne de tension peut être utilisée pour la lire, avant de reprogrammer arbitrairement la puce. Cela préserve l’impression complète d’un appareil authentique et permet la mise en œuvre d’attaques qui pourraient conduire à la récupération à distance de tous les fonds de l’utilisateur (par exemple, fausser la génération de la graine ou manipuler la nance des entreprises ECDSA).

Trezor, créateur de portefeuilles de crypto-monnaie.

Trezor a mis en œuvre un mécanisme de vérification du micrologiciel qui devrait détecter l’utilisation d’un logiciel inabritif pour éviter ces manipulations de microcontrôleur. Cependant, Ledger a pu le surmonter, faisant allusion à cela, bien que élégant et intelligent, Ce mécanisme n’est pas très robuste pour «frustrer les attaquants déterminés».

LIRE  Le premier réseau de cryptomonnaie créé par Binance va disparaître

Comme Trezor, Ledger a confirmé que le portefeuille Trezor Safe 5 utilise un microcontrôleur plus récent, à partir de la ligne STM32 (le STM32U5). Sur cette puce, aucune attaque similaire n’a été rendue publique à ce jour, car sa conception prend explicitement en compte les attaques de défaillance de tension.

(TagStotranslate) Ciberataque

Trezor répond à la diffusion de la vulnérabilité dans son portefeuille

ARTICLES LIÉS

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Le plus populaire