Trezor – ¡fallos de seguridad revelan sus claves privadas!

Como todos sabemos, hace unas semanas hubo una presentación sobre los ataques de Trezor “los fallos provocan puntos de sutura” en DEFCON 25. Estos ataques son posibles porque Trezor está usando chips no seguros hechos por STMicroelectronics . La pregunta más importante que todos deberían hacerse es:

“¿Es el SMT32F05 vulnerable a la inyección de fallos?”

“¡Por supuesto que sí!” – esa es la respuesta que obtuvimos en DEFCON 25. Entonces, el chip STM32F05 está realmente condenado para este propósito.

No hay absolutamente nada que a t Trezor pueda hacer al respecto. No pueden reemplazar todo el hardware existente. Y la realmente mala noticia es que esto también se aplica a Keepkey y al próximo Trezor Model T ; ¡también usa un chip STMicroelectronics similar, STM32F4!

Una versión simple del truco revelado aquí también funciona sin inyección de fallas y se demuestra a continuación.

Trezor hasta ahora minimiza en gran medida la importancia de este truco. No se necesita acceso a largo plazo para copiar toda su información secreta de Trezor usando este truco, se puede hacer en solo 15 segundos . Si le roban su Trezor, ni siquiera tiene tiempo para transferir sus fondos a una nueva dirección. Las autoridades gubernamentales pueden acceder a todos sus Bitcoins y otras criptomonedas sin siquiera pedir su consentimiento. Si está cruzando una frontera internacional, la TSA puede verificar fácilmente sus saldos, etc. IRL, Trezor es tan seguro como dejar su efectivo o billetera sobre la mesa. Además de todo eso, tu Trezor puede restaurarse a su estado original o reemplazarse por un Trezor idéntico con la misma configuración y ni siquiera notarás ninguna diferencia hasta que sea demasiado tarde.

El truco

Este es uno de los hacks que se descubrió hace más de seis meses. Una versión de prueba de concepto de este truco se desarrolló el 29 de marzo de 2017. Dado que Trezor finalmente proporcionó la solución para este truco en particular, también podemos revelar completamente cómo funciona.

Aquí demostramos cómo funciona el truco sin siquiera necesitar una “inyección de fallas”.

Se supone que nunca se puede acceder a sus palabras iniciales fuera del dispositivo Trezor. Este debería ser el secreto mejor guardado , ¡pero no lo es! Esta es la única razón por la que debería existir Trezor.

¡No solo extrae este truco de su semilla de 24 palabras, sino también de su código PIN y etiqueta de dispositivo! ¡¡Vaya !! ¡Con esta información, podría hacer una copia exacta del dispositivo Trezor!

1. Comenzamos con un dispositivo Trezor vacío:

2. Vamos a llamarlo “Leak55”:

3. Por lo general, las personas tienen PIN de 4 dígitos. Tengamos un PIN loco de 9 dígitos. De todos modos, no es necesario recordarlo …

4. Ahora el dispositivo Trezor está listo para mostrarnos las 24 palabras que componen la clave privada. Suponemos que estas palabras solo se guardan dentro del dispositivo Trezor y se almacenan de forma realmente segura …

5. De acuerdo, desconectemos y apaguemos el dispositivo.

6. Y ahora, sin saber el PIN ni nada sobre el dispositivo, ¡en solo 15 segundos se puede piratear y se puede extraer toda la información privada! Los pasos detallados se describen en la segunda parte de mi artículo HERE . Se trata de una combinación de vulnerabilidades en el diseño de hardware y software que no se pueden solucionar sin reemplazar los dispositivos. Después de la piratería, el dispositivo se puede dejar en su estado original, con todos los datos intactos. ¡Nunca sabrás que fue pirateado!


Si está realizando este truco varias veces, puede simplificar su vida así:

La clave para realizar este truco es simplemente conectar dos pines dentro del dispositivo Trezor en el momento adecuado, incluso un clip es adecuado para esto.

Solo una versión simple de este truco requiere el desmontaje de Trezor. También existe una versión más avanzada. ¡No es necesario desmontarlo!

¿Por qué funciona este truco? Tan pronto como conecte su Trezor a una fuente de energía, como una computadora, sin ingresar ningún código PIN o abrir ningún sitio web, el firmware del dispositivo Trezor por sí solo llena la SRAM con toda su información confidencial confidencial. ¿Qué tan estúpido es eso? ¡Aún más problemático es el hecho de que durante la actualización del firmware, el cargador de arranque está haciendo exactamente lo mismo! Esto va en contra de todas las mejores prácticas de seguridad que conocemos.

Si alguna vez quieres sentirte seguro, siempre debes usar una bóveda real que mantenga tu Trezor seguro ?

Actualización del año 2020: para obtener la información de seguridad más reciente sobre Trezor T e instrucciones sobre cómo seleccionar una frase de contraseña segura, lea la sección “Costo de crackear” de este artículo.