Mae Haciwr yn Helpu i Adenill Gwerth $2M o Crypto o Trezor Wallet

Anadlodd yr entrepreneur a’r selogwr crypto Dan Reich o Efrog Newydd ochenaid o ryddhad ar ôl i haciwr caledwedd ei helpu i adennill dros $2 filiwn yn eistedd mewn waled caledwedd Trezor One.

Fel yr adroddwyd gan Mae'r Ymyl, yn gynnar yn 2018, gwariodd Reich a'i ffrind $50,000 i mewn Bitcoin i brynu swp o docynnau Rhwydwaith Theta (THETA), gwerth tua $0.21 ar y pryd. I ddechrau, cynhaliwyd y cronfeydd ar gyfnewidfa crypto Tsieina ac yn ddiweddarach symudwyd i waled caledwedd Trezor One.

Erbyn diwedd 2018, pan gwympodd pris y tocyn bron i bedair gwaith, penderfynodd y ddau ffrind gyfnewid eu buddsoddiad. Sylweddolon nhw, fodd bynnag, eu bod wedi anghofio'r PIN diogelwch i'r waled a oedd yn cynnwys y tocynnau.

Ar ôl 12 ymgais aflwyddiannus i ddyfalu’r PIN, fe wnaethon nhw roi’r gorau iddi gan y byddai’r waled yn sychu ei hun yn lân ar ôl 16 cais aflwyddiannus.

Fodd bynnag, ar ôl i bris Theta godi’n aruthrol y llynedd i gyrraedd y lefel uchaf erioed uwchlaw $15 a’u buddsoddiad cychwynnol yn fyr wedi codi dros $3 miliwn, penderfynodd Reich a’i ffrind adnewyddu eu hymdrechion i gael mynediad i’r waled.

Gan fynd trwy wahanol lwybrau, estynnodd y ddau ffrind at Joe Grand, haciwr caledwedd o Portland, a lwyddodd yn y pen draw i adennill y PIN.

Diogelwch Trezor i'r ochr

Fel yr eglurodd Grand yn ei fideo YouTube, fel arfer, mae waledi Trezor One yn symud y PIN a'r allwedd i'r RAM dros dro yn ystod diweddariad firmware.

Unwaith y bydd y diweddariad wedi'i gwblhau, caiff y wybodaeth ei symud yn ôl i fflach.

Nid oedd hyn yn wir gyda waled Reich - er bod Trezor wedi tynnu'r PIN a'r allwedd a gafodd ei gopïo i RAM yn ystod cychwyniad, ymddangosodd y PIN a'r allwedd yn RAM y ddyfais yn ddiweddarach.

Roedd hyn yn golygu pe bai Grand yn sychu'r RAM yn anfwriadol cyn iddo allu darllen y data, ni fyddai'n gallu adennill y PIN.

I ddatrys y broblem, defnyddiodd Grand yr hyn a elwir yn ymosodiad pigiad nam - ymosodiad corfforol ar y ddyfais sy'n newid faint o foltedd sy'n mynd i'r sglodyn. Roedd hyn yn caniatáu iddo osgoi diogelwch y microreolwyr waled a roddwyd ar waith i atal hacwyr rhag darllen yr RAM.

Ar ôl ei osgoi, gweithredodd Grand sgript awtomataidd i gael y PIN coll.

“Roeddwn i'n eistedd yma yn gwylio sgrin y cyfrifiadur a gwelais fy mod yn gallu trechu'r diogelwch, y wybodaeth breifat, yr hedyn adfer, a'r PIN roeddwn i'n mynd ar ôl iddo ymddangos ar y sgrin,” meddai Grand.

Mae Trezor yn ymateb i waled wedi cracio

Mae'n werth nodi bod SatoshiLabs, gwneuthurwr waledi Trezor o Brâg, wedi trwsio'r mater diogelwch a ddarganfuwyd yn nyfais Reich beth amser yn ôl, ac mae pob dyfais newydd yn cael ei gludo â llwyth cychwyn sefydlog.

“Rydyn ni eisiau ychwanegu bod hwn yn gamfanteisio hen ffasiwn nad yw'n bryder i ddefnyddwyr presennol ac y gwnaethom ei drwsio yn 2017 yn syth ar ôl adroddiad a gawsom trwy ein rhaglen datgelu cyfrifol,” Trezor tweetio ar ddydd Mercher.

Mae'r mater allweddol gyda'r sglodyn sy'n gwneud ymosodiad pigiad nam yn bosibl yn parhau serch hynny, a gellir ei drwsio naill ai gan y gwneuthurwr sglodion neu trwy newid i sglodyn mwy diogel.

Fodd bynnag, fel y pwysleisiodd Trezor, mae'r math hwn o ymosodiad yn gofyn am fynediad corfforol llawn i'r ddyfais, ac nid oes cofnod o unrhyw arian yn cael ei beryglu.

Ffynhonnell: https://decrypt.co/91250/hacker-helps-recover-2m-worth-crypto-trezor-wallet