Trezor tiết lộ lỗ hổng tiềm ẩn trong ví tiền điện tử Safe 3 cũ sau nghiên cứu của đối thủ Ledger
Tóm tắt nhanh Tuần trước, Trezor đã tiết lộ một lỗ hổng tiềm ẩn trong một trong những ví phần cứng tiền điện tử cũ của mình. Cuộc tấn công này được phát hiện bởi các nhà nghiên cứu bảo mật của Ledger, những người đã giải thích chi tiết hơn về cách thức hoạt động của cuộc tấn công "nhiễu điện áp".

Vào ngày 5 tháng 3, nhà cung cấp ví phần cứng Trezor đã tiết lộ một lỗ hổng tiềm ẩn trong một trong những mẫu ví tiền điện tử cũ của mình. Cuộc tấn công này chủ yếu là "lý thuyết" và có khả năng chỉ ảnh hưởng đến những người dùng đã mua thiết bị của họ từ tay thứ ba.
Trezor đã công bố thông tin này sau khi đối thủ chính của họ, Ledger, thông báo vấn đề cho công ty. Vào thứ Tư, Ledger đã phát hành thêm thông tin chi tiết về lỗ hổng này, khám phá chi tiết hơn cách thức tấn công kỹ thuật cao có thể được thực hiện. Donjon, đơn vị an ninh của Ledger có trụ sở tại Paris, được cho là đã tái sử dụng một "cuộc tấn công chuỗi cung ứng vật lý" đã biết và phát hiện rằng một mẫu Trezor cụ thể phát hành năm 2023, Safe 3, vẫn không an toàn.
"Ledger Donjon gần đây đã đánh giá Trezor Safe Family của chúng tôi và thành công tái sử dụng một cuộc tấn công đã biết trước đó để chứng minh cách một số biện pháp đối phó với các cuộc tấn công chuỗi cung ứng trong Trezor Safe 3 có thể bị vượt qua," Trezor cho biết.
Tuy nhiên, cuộc tấn công không ảnh hưởng đến hầu hết các ví của Trezor, bao gồm cả phiên bản mới nhất, Trezor Safe 5, hoặc hai thế hệ đầu tiên, Trezor Model One và Model T. Hơn nữa, cuộc tấn công phụ thuộc vào một tập hợp các điều kiện cụ thể và mức độ chuyên môn cao để thực hiện — khiến nó không thực tế cho việc khai thác rộng rãi. Vì lý do đó, Trezor không khuyến cáo hành động ngay lập tức từ người dùng Safe 3, đặc biệt nếu thiết bị được mua từ các nguồn chính thức.
Tuy nhiên, tại một số thời điểm, nếu một bên thứ ba có quyền truy cập vật lý vào thiết bị của người dùng, nó có thể gặp rủi ro.
Cuộc tấn công
Cuộc tấn công được Donjon trình diễn khai thác một điểm yếu trong vi điều khiển của Trezor Safe 3 — một con chip máy tính nhỏ, có thể lập trình xử lý đầu vào của người dùng và ký giao dịch — bằng cách sử dụng một kỹ thuật gọi là glitching điện áp. Nếu kẻ tấn công có thể truy cập vật lý vào thiết bị, tháo rời vi điều khiển và áp dụng các thay đổi điện áp chính xác, hắn có thể lừa thiết bị tiết lộ nội dung bộ nhớ flash của nó.
Điều này cho phép kẻ tấn công lập trình lại vi điều khiển với phần mềm độc hại, có thể cho phép kẻ tấn công tiết lộ cụm từ khôi phục của ví và truy cập vào các quỹ được lưu trữ — dù hacker hiện có quyền truy cập vào thiết bị hay đã thao túng nó trước khi nạn nhân mua nó.
"Mặc dù ví phần cứng cung cấp bảo mật mạnh mẽ, không có hệ thống nào hoàn toàn miễn nhiễm với các cuộc tấn công vật lý," Trezor viết. "Với đủ thời gian, chuyên môn và tài nguyên, một kẻ tấn công quyết tâm có thể lý thuyết cố gắng trích xuất khóa riêng từ một thiết bị bị đánh cắp."
Để giảm thiểu rủi ro, các mẫu Trezor mới hơn bao gồm một "cụm từ mật khẩu," được giữ ngoài thiết bị như một lớp bảo mật bổ sung cho bản sao lưu ví. Nó cũng đã củng cố bảo mật nhiều lớp của mình, bao gồm kiểm tra tính toàn vẹn của firmware. Trezor Safe 5 cũng sử dụng vi điều khiển STM32U5 nâng cấp có khả năng chống lại glitching điện áp.
Giữ an toàn
Cả Trezor và Ledger đều đề xuất rằng người dùng chỉ nên mua thiết bị trực tiếp để đảm bảo rằng ví chưa bị xâm phạm. Một bên thứ ba, như một nhà bán lẻ không được ủy quyền, có thể can thiệp vào thiết bị trong quá trình chuỗi cung ứng và thay đổi phần cứng hoặc phần mềm của nó. Nói cách khác, người dùng nên nhận thức về chuỗi sở hữu của ví, vì các cuộc tấn công này yêu cầu sở hữu vật lý, dù chỉ trong thời gian ngắn, của ví phần cứng.
Nhiều ví phần cứng mới hơn chứa một "Phần tử Bảo mật," một con chip vật lý chống giả mạo trong thiết bị được thiết kế để bảo vệ thông tin nhạy cảm. Phần tử Bảo mật khóa cụm từ khôi phục của người dùng sau một mã PIN, và bao gồm một bộ đếm thử lại để ngăn chặn các cuộc tấn công brute-force. Tuy nhiên, một mã PIN yếu vẫn có thể cho phép kẻ tấn công có quyền truy cập vật lý mở khóa nó. Điều này đặc biệt đúng với các thiết bị Safe 3, vẫn dễ bị tấn công dựa trên vi điều khiển. Tuy nhiên, việc sử dụng mã PIN dài hơn có thể làm cho việc khai thác trở nên khó khăn hơn.
Người dùng cũng có thể kiểm tra để đảm bảo ví của họ đang chạy đúng firmware bằng cách sử dụng Trezor Suite chính thức, bao gồm một bước xác minh bằng cách sử dụng một thử thách ngẫu nhiên. Trezor lưu ý rằng người dùng nên cập nhật thiết bị của họ lên phiên bản firmware mới nhất khi có bản nâng cấp và nếu có dấu hiệu bị can thiệp, hãy đặt lại thiết bị và khôi phục nó trong một môi trường an toàn.
Có lẽ quan trọng nhất, như Bybit đã học được sau vụ hack trị giá 1,5 tỷ đô la, người dùng nên luôn biết liệu họ có đang tương tác với ứng dụng hoặc thực thể mà họ nghĩ hay không. Điều này khó khăn do sự tinh vi của một số khai thác ngày nay, được thiết kế để che giấu một giao dịch độc hại bằng cách "giả mạo" giao diện người dùng của ví. Tuy nhiên, người dùng có thể học cách sử dụng một thiết bị riêng biệt, đáng tin cậy (như một máy tính sạch) để tránh bất kỳ nguy hiểm nào.
Nếu những điều này nghe có vẻ như là các giải pháp kỹ thuật, đáng chú ý rằng đây là những cuộc tấn công rất tinh vi. Trừ khi Nhóm Lazarus của Triều Tiên có thể tìm cách chèn mình vào quá trình chuỗi cung ứng giữa Trezor và người dùng cuối, thì khó có khả năng mở rộng. Thay vào đó, nếu cuộc tấn công này được thực hiện, nó có khả năng nhắm vào một mục tiêu có giá trị cao. Tuy nhiên, điều đó không có nghĩa là người dùng không nên nhận thức về điều này.
"Tại Ledger Donjon, sứ mệnh của chúng tôi là đẩy mạnh ranh giới của bảo mật vì lợi ích của toàn bộ hệ sinh thái tiền điện tử," CTO của Ledger, Charles Guillemet, cho biết. "Chúng tôi đánh giá cao sự phản hồi của Trezor đối với việc tiết lộ bảo mật có trách nhiệm này, và rằng Trezor đã giải quyết các lỗ hổng mà chúng tôi tìm thấy, thể hiện tầm quan trọng của việc cải tiến liên tục và hợp tác trong không gian tiền điện tử."
Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.
Bạn cũng có thể thích
BTC đột phá 84.000 USD, tăng 3,66% trong ngày
Cá Voi Hyperliquid 50x: Lãi 760K USD từ LINK Floating
Quỹ Bitcoin ETF mất 1K818 BTC, Ethereum mất 17K187 ETH
Thanh khoản 212 triệu USD: Sóng thị trường tiền điện tử
Thịnh hành
ThêmGiá tiền điện tử
Thêm








