Frage zu Trezor Physical Security (Secondary Fault Injection Attack zum Auslesen von Flash 256 Bytes auf einmal)

الصفحة الرئيسية Forums محفظة تريزور Frage zu Trezor Physical Security (Secondary Fault Injection Attack zum Auslesen von Flash 256 Bytes auf einmal)

Viewing 0 reply threads
  • Author
    Posts
    • #4189
      admin
      Member
      Up
      0
      Down
      ::

      Ich habe eine Frage zur physikalischen Sicherheit des Trezor. Ich habe vor, mir einen Chipflüsterer zu besorgen und diesen Angriff selbst zu versuchen. Ich frage mich, ob es etwas gibt, das ich nicht sehe (wurde etwas getan, um dieses Problem zu entschärfen?). Bis jetzt habe ich Folgendes herausgefunden:

      Früher gab es einen Angriff, der wie folgt ablief: Man machte einen Spannungsfehler bei 170μs in der STM32-Bootup-Sequenz, der den Chip in den RDP1-Modus versetzte, was es ermöglichte, das SRAM über den swd-Port auszulesen, und man bekam einen kompletten Dump des SRAM, der den Seed/Pin auf einem Gerät ohne Passphrase enthielt. Trezor hat dies in 2.1.0 behoben, indem es nichts im Sram speichert.

      Dann kam kraken vorbei und [figured out](https://blog.kraken.com/post/3662/kraken-identifies-critical-flaw-in-trezor-hardware-wallets/) eine zweite Fehlerinjektion, die es ihnen ermöglichte, einenRead Memory”-Befehl zu verwenden, der es ihnen erlaubte, imintegrierten Bootloader-Modusdes STM Flash-Inhalte von 256 Byte auf einmal auszulesen, indem sie weitere Fehler einfügten, nachdem derRead Memory”-Befehl durch swd gesendet wurde.

      Sobald man den verschlüsselten Flash-Inhalt hatte, konnte man alle Pins 0000-9999 in weniger als 2 Minuten in einem Offline-Angriff (außerhalb der Trezor-Hardware) ausprobieren.

      Meine Frage ist: Wurde dieser Angriff in irgendeiner Weise entschärft, oder ist es so gut wie bewiesen, dass jeder, der derzeit eine Trezor-Wallet besitzt, keinen physikalischen Schutz hat, wenn er weder seine SD-Karte noch eine Passphrase verwendet hat?

Viewing 0 reply threads
  • You must be logged in to reply to this topic.
تخطي إلى شريط الأدوات