Для проведения атаки требуется прямой доступ к аппаратному кошельку.
Я вас обрадую
Ну или огорчу, в зависимости от того, на чьей вы стороне. Для кражи денег с аппаратного кошелька вам даже не надо иметь физический доступ к нему. И не надо знать ни о каких уязвимостях, поскольку аппаратные кошельки предполагают восстановление приватных ключей через сайт производителя. Это можно назвать официальным backdoor'ом, который существует на тот случай, если с кошельком что-то случится. Сломается, например. Или вы реально думали, что его выход из строя приведёт к безвозвратной потере монет?
Как-то не тему. Во-первых, речь идёт об конкретной аппаратной уязвимости, которая позволяет получить и сиид и пин и, соответственно, доступ к средствам.
Во-вторых, без сида средства на утерянном трезоре не восстановить. А если речь про восстановление с сидом, то какой же это бэкдор?
Сразу отпишусь, что не имел дела с аппаратными ошельками, и возможно я что-то упускаю из внимания или просто не до конца понимаю. Тем не менее, как я понял, речь идёт об этой
уязвимости:
The seed is saved in the flash memory (storage that does survive restart) of the device, but when it is used, it is copied to its RAM (Random Access Memory, memory that does not survive restart). This vulnerability affects the latter — an attacker with physical access to a TREZOR device could have created a custom firmware which extracts the seed from the the RAM of the device
Но ничто не мешает хакеру считывать seed не из оперативной памяти, а напрямую из флеш-памяти, правильно? Для того, чтобы избежать такой возможности, Trezor использует пароль, которым шифруется этот рандомизатор:
We are talking about the passphrase feature, which is defined as a part of BIP39 standard. It uses the same logic, but rather than combining the serial number of TREZOR and your PIN, it mixes the seed stored in the device with the passphrase that you have to remember. And this passphrase is stored nowhere! Moreover, it is not limited to numbers, making it much harder to brute-force. Every passphrase is valid, and each, in combination with the seed, creates a completely different wallet
А теперь следим за руками
Trezor утверждает, что пароль нигде не хранится (ну кроме как в голове пользователя, конечно), но в тоже время можно восстановить кошелёк зная оригинальный seed, который раньше можно было считать из оперативной памяти устройства (в чём собственно и состоит описанная ранее уязвимость). Вопрос на засыпку, как много пароль добавляет к безопасности устройства, если злоумышленник может утянуть непосредственно seed, записанный где-нибудь в блокноте на рабочем столе пользователя, и спокойно получить доступ к монетам без всякого пароля и физического доступа к устройству? Как по мне, это самый что ни на есть настоящий backdoor