17.08.2017 успешно получил купленный Трезор, а на следующий день прочёл убойную новость про этот кошелёк.
18.08.2017 в Телеграмм я обнаружил ссылку на статью
https://medium.com/@Zero404Cool/trezor-security-glitches-reveal-your-private-keys-761eeab03ff8В этой статье пишется, что Трезор легко взламывается.
Trezor — security glitches reveal your private keys!
As we all know, a few weeks ago there was a presentation about Trezor “glitches cause stitches” attacks at DEFCON 25. These attacks are possible because Trezor is using non-secure chips made by STMicroelectronics. The most important question everyone should ask is:
“Is the ST32F05 vulnerable to fault injection?”
“Absolutely, yes!” — that’s the answer we got at DEFCON 25. So, the ST32F05 chip is really doomed.
There is absolutely nothing that Trezor can do about it. They can’t replace all existing hardware. And the really bad news is that this also applies to Keepkey and to the upcoming Trezor v2 — it also uses similar STMicroelectronics chip!
A simple version of the hack revealed here also works without fault injection and is demonstrated below.
Trezor so far greatly downplays the importance of this hack. There is no long-term access needed to copy all your secret information from Trezor using this hack, it can be done just in 15 seconds. If your Trezor is stolen, you don’t even have time to transfer you funds to a new address.
Government authorities can access all your Bitcoins and other crypto currencies without even asking for your consent. If you are crossing an international border, TSA can easily check your balances, etc. IRL, Trezor is as safe as leaving your cash or wallet on the table. On top of all that, your Trezor can be restored to its original state or replaced with identical Trezor with the same configuration, you wouldn’t even notice any difference until it is too late.
The Hack
This is one of the hacks that was discovered more than six months ago. A proof-of-concept version of this hack was developed on March 29th, 2017. Since Trezor has finally provided the hot-fix for this particular hack we can also fully disclose how it works.
Here we demonstrate how the hack works without even needing “fault injection”.
Your seed words are never supposed to be accessible outside of the Trezor device. This should be the most well-kept secret — but it’s not! This is the only reason why Trezor should exist.
Not only extracts this hack your 24-word seed but also your PIN code and Device Label! WTF!! With this information, you could make exact copy of the Trezor device!
And now, without knowing the PIN or anything about the device, just in 15 seconds it can be hacked and all private information can be extracted! This is a combination vulnerabilities of both in hardware and software design that can’t be fixed without replacing the devices. After hacking, the device can be left in it’s original state, all data intact. You will never know that it was hacked!
The key to performing this hack is simply connecting two pins inside the Trezor device at the right time, even paperclip is suitable for this.
Only a simple version of this hack requires the disassembly of Trezor. A more advanced version also exists. No disassembly is required!
Why this hack works? As soon as you connect your Trezor to a power source such as a computer, without entering any PIN codes or opening any websites, the Trezor device firmware by itself fills the SRAM with all your sensitive secret information. How stupid is that? Even more troublesome is the fact that during the firmware update, the bootloader is doing exactly the same thing! This goes against all security best practices that we know about.
Кто может что-либо сказать об этом?
гуглоперевод
Trezor - глюки безопасности раскрывают ваши личные ключи!
Как мы все знаем, несколько недель назад на DEFCON 25 была проведена презентация о том, что Trezor «глюки вызывают стежки». Эти атаки возможны, потому что Trezor использует небезопасные микросхемы производства STMicroelectronics. Самый важный вопрос, который должен задать каждый:
«Является ли ST32F05 уязвимым для ввода неисправности?»
«Абсолютно, да!» - вот ответ, который мы получили на DEFCON 25. Итак, чип ST32F05 действительно обречен.
Трезор ничего не может с этим поделать. Они не могут заменить все существующее оборудование. И действительно плохая новость заключается в том, что это относится и к Keepkey, и к будущему Trezor v2 - он также использует аналогичный чип STMicroelectronics!
Простая версия взлома, показанная здесь, также работает без внедрения ошибки и показана ниже.
Трезор до сих пор сильно преуменьшает важность этого хака.
Не требуется долгосрочный доступ для копирования всей вашей секретной информации из Trezor с помощью этого хака, это можно сделать всего за 15 секунд. Если ваш Trezor украден, у вас даже нет времени перевести средства на новый адрес.
Государственные органы могут получить доступ ко всем вашим биткойнам и другим криптовалютам, даже не спрашивая вашего согласия.
Если вы пересекаете международную границу, TSA может легко проверить ваш баланс и т. Д. IRL, Trezor так же безопасен, как и оставление денег или кошелька на столе.
Кроме того, ваш Trezor может быть восстановлен в исходное состояние или заменен идентичным Trezor с той же конфигурацией, вы даже не заметите никакой разницы, пока не станет слишком поздно.
Взломать
Это один из взломов, который был обнаружен более шести месяцев назад. Пробная версия этого хака была разработана 29 марта 2017 года. Поскольку Trezor наконец-то предоставил исправление для этого конкретного хака, мы также можем полностью раскрыть, как он работает.
Здесь мы покажем, как работает взлом, даже не нуждаясь в «инъекции ошибок».
Ваши исходные слова никогда не должны быть доступны за пределами устройства Trezor. Это должен быть самый хорошо сохранившийся секрет - но это не так! Это единственная причина, по которой Трезор должен существовать.
Это не только извлекает из вашего семени из 24 слов, но также ваш PIN-код и ярлык устройства! WTF !! С этой информацией вы можете сделать точную копию устройства Trezor!
И теперь, не зная PIN-кода или чего-либо еще об устройстве, всего за 15 секунд его можно взломать и извлечь всю личную информацию! Это комбинация уязвимостей как в аппаратном, так и в программном обеспечении, которые невозможно исправить без замены устройств.
После взлома устройство можно оставить в его первоначальном состоянии, все данные остаются нетронутыми.
Вы никогда не узнаете, что его взломали!
Ключом к выполнению этого взлома является простое подключение двух контактов внутри устройства Trezor в нужное время, даже скрепка подходит для этого.
Только простая версия этого хака требует разборки Трезора. Более продвинутая версия также существует.
Разборка не требуется!
Почему этот хак работает? Как только вы подключаете Trezor к источнику питания, такому как компьютер, без ввода PIN-кода или открытия каких-либо веб-сайтов, прошивка устройства Trezor сама заполняет SRAM всей вашей секретной секретной информацией.
Насколько это глупо?
Еще более неприятным является тот факт, что во время обновления прошивки загрузчик делает то же самое!
Это идет вразрез со всеми лучшими практиками безопасности, о которых мы знаем.
что у нас с трезор Т ? -
https://www.google.ru/ trezor T - Cortex-M4https://bitcointalksearch.org/topic/trezor-hardware-flaw-hackeable-2098930,
https://www.google.ru/trezor +ST32F05https://bits.media/trezor-oprovergaet-obvineniya-v-apparatnoy-uyazvimosti-svoikh-koshelkov/?sphrase_id=488903«Еще более неприятным является тот факт, что во время обновления прошивки загрузчик делает то же самое! Это противоречит всем передовым методам безопасности, о которых мы знаем», - утверждает взломщик.
Исправленная прошивка
Производитель Trezor объявил, что его последняя прошивка 1.5.2 устраняет эту уязвимость и считает, что опубликованная статья - это прежде всего распространение страха, неопределенности и сомнений (FUD). Сотрудник Trezor под ником «Xbach», который часто отвечает на вопросы пользователей Reddit, подтвердил, что заявление хакера сильно преувеличено, и уязвимость устранена с помощью программных средств.