-
Selon Trezor, les utilisateurs sont en sécurité et n’ont pas à prendre de mesure.
-
Le microcontrôleur utilisé par Safe 5 est connu pour être vulnérable aux attaques de tension.
Récemment, Charles Guillemet, CTO de Ledger, a révélé que son équipe de recherche avait trouvé une vulnérabilité dans le Wallet Safe 3, de Trezor, fabriquée par Satoshi Labs.
Selon les informations, un Trezor Safe 3 volé ou modifié pendant la chaîne d’approvisionnement pourrait voir certaines modifications de son logiciel qui ne donnent pas accès aux actifs numériques privés, bien que Wallet intègre une puce d’élément sûre. Dans un rapport de sécurité, Trezor a remercié le travail de Ledger et a souligné que “les fonds de leurs clients restent en sécurité et il n’est pas nécessaire d’effectuer une action”.
L’entreprise dont le matériel de portefeuille a été affecté a assuré que son modèle le plus récent, le Trezor Safe 5ne souffrez pas de la même vulnérabilité que le modèle précédent. Il en est ainsi car il utilise un microcontrôleur plus résistant pépins de tensionType d’attaque qui a été utilisé avec succès lors des tests techniques du grand livre avec le modèle Safe 3.
Trezor souligne que, tout comme les fonds, la copie de sécurité du portefeuille et de la broche reste en sécurité, et que le grand livre Donjon, l’équipe de recherche qui a propagé la vulnérabilité, a partagé ses résultats grâce à un programme de diffusion responsable.
Ce programme envisage que les vulnérabilités que les chercheurs doivent agir de bonne foi, éviter la filtration des informations de sécurité sensible et communiquer directement avec Trezor avant de diffuser des données de vulnérabilité au public, afin que l’entreprise puisse la résoudre.
Enfin, Trezor réaffirme les utilisateurs en disant ce qui suit:
Devez-vous vous inquiéter de votre Trezor Safe 3? Non. Si vous avez acheté un appareil source officiel, il est très peu probable qu’il y ait un problème avec votre appareil. S’il y a des signes de manipulation lorsque votre commande arrive, ou si vous l’avez achetée à un revenue non autorisée, communiquez simplement avec le soutien de Trezor ou commencez une discussion dans le forum Trezor et nous expliquerons comment vérifier s’il y a un engagement.
Trezor, créateur de portefeuilles de crypto-monnaie.
Comment a fonctionné le test de sondage Safe 3?
Selon Trezor, les chercheurs du grand livre Donjon n’ont pas réussi à extraire une clés privée ou une broche de portefeuille qui a été soumise à des tests de sécurité. Néanmoins, Oui, ils ont démontré un moyen d’éviter la vérification de l’authenticité et de la vérification du hachage du firmware dans Trezor Safe 3, Grâce à l’utilisation d’outils avancés et “un haut niveau d’expérience matérielle”.
La vulnérabilité trouvée par ledger rapportée par Cryptotics n’est exploitable que par une attaque contre la chaîne d’approvisionnement. Il s’agit d’une vulnérabilité qui tire parti de l’appareil lorsqu’elle est en train d’atteindre le client final.
Selon les responsables de Trezor, l’attaque nécessite un accès physique complet à l’appareil. Effectuez également un boîtier et la micropuce de l’appareil. Par la suite, une modification ou une extraction des données avec des outils spécialisés. Enfin, l’assemblage et les rechanges de l’appareil sans laisser de signes visibles de manipulation.
Dans des conditions optimales, le microcontrôleur de dispositif, qui fonctionne en dehors de l’élément sûr et a été violé, identifie des variations anormales de la tension d’alimentation, qui pourraient être des tentatives de «attaques de glitch». Ces attaques Ils manipulent la tension pour modifier le flux normal de l’exécution du processeur.
Cependant, le microcontrôleur utilisé par le Trezor Safe 3 est appelé trz32f429. Selon Ledger, il s’agit d’une puce STM32F429 «encapsulée dans un BGA avec des marques personnalisées» développée par la stmicroélectronique. Bien qu’ils aient été populaires pour leurs performances et leur faible consommation d’énergie, cette famille Chips Il a été démontrable contre les attaques avec variation de tension», Qui permet de lire et d’écrire un accès à son contenu éclair».
Pour modéliser l’attaque, Ledger, qui a exécuté les tests, n’a qu’à “concevoir une petite plaque d’adaptateur, séparant les coussinets du TRZ32F429 dans des connecteurs standard, afin qu’ils puissent le monter sur leur plaque d’attaque principale.” Cela est possible parce que Trezor Suite, le logiciel natif des portefeuilles de l’entreprise, Seulement authentique l’élément sûr du Safe 3 connu sous le nom d’Optiga Trust M, mais pas le microcontrôleur, N’atteignant pas que cela aurait pu être violé en introduisant ou en modifiant son logiciel.
Cela fournit un lien entre l’Optiga et le microcontrôleur, mais un peu faible: il ne certifie pas, en tant que tel, le logiciel qui est exécuté dans le microcontrôleur, mais seulement son accès à un secret précomposé. Étant donné que ce dernier est stocké dans la mémoire flash du Trz32F429, une panne de tension peut être utilisée pour la lire, avant de reprogrammer arbitrairement la puce. Cela préserve l’impression complète d’un appareil authentique et permet la mise en œuvre d’attaques qui pourraient conduire à la récupération à distance de tous les fonds de l’utilisateur (par exemple, fausser la génération de la graine ou manipuler la nance des entreprises ECDSA).
Trezor, créateur de portefeuilles de crypto-monnaie.
Trezor a mis en œuvre un mécanisme de vérification du micrologiciel qui devrait détecter l’utilisation d’un logiciel inabritif pour éviter ces manipulations de microcontrôleur. Cependant, Ledger a pu le surmonter, faisant allusion à cela, bien que élégant et intelligent, Ce mécanisme n’est pas très robuste pour «frustrer les attaquants déterminés».
Comme Trezor, Ledger a confirmé que le portefeuille Trezor Safe 5 utilise un microcontrôleur plus récent, à partir de la ligne STM32 (le STM32U5). Sur cette puce, aucune attaque similaire n’a été rendue publique à ce jour, car sa conception prend explicitement en compte les attaques de défaillance de tension.
(TagStotranslate) Ciberataque