Frage zu Trezor Physical Security (Secondary Fault Injection Attack zum Auslesen von Flash 256 Bytes auf einmal)

Home Foren Trezor Wallet Frage zu Trezor Physical Security (Secondary Fault Injection Attack zum Auslesen von Flash 256 Bytes auf einmal)

Ansicht von 0 Antwort-Themen
  • Autor
    Beiträge
    • #4189
      admin
      Mitglied
      Up
      0
      Down
      ::

      Ich habe eine Frage zur physikalischen Sicherheit des Trezor. Ich habe vor, mir einen Chipflüsterer zu besorgen und diesen Angriff selbst zu versuchen. Ich frage mich, ob es etwas gibt, das ich nicht sehe (wurde etwas getan, um dieses Problem zu entschärfen?). Bis jetzt habe ich Folgendes herausgefunden:

      Früher gab es einen Angriff, der wie folgt ablief: Man machte einen Spannungsfehler bei 170μs in der STM32-Bootup-Sequenz, der den Chip in den RDP1-Modus versetzte, was es ermöglichte, das SRAM über den swd-Port auszulesen, und man bekam einen kompletten Dump des SRAM, der den Seed/Pin auf einem Gerät ohne Passphrase enthielt. Trezor hat dies in 2.1.0 behoben, indem es nichts im Sram speichert.

      Dann kam kraken vorbei und [figured out](https://blog.kraken.com/post/3662/kraken-identifies-critical-flaw-in-trezor-hardware-wallets/) eine zweite Fehlerinjektion, die es ihnen ermöglichte, einen „Read Memory“-Befehl zu verwenden, der es ihnen erlaubte, im „integrierten Bootloader-Modus“ des STM Flash-Inhalte von 256 Byte auf einmal auszulesen, indem sie weitere Fehler einfügten, nachdem der „Read Memory“-Befehl durch swd gesendet wurde.

      Sobald man den verschlüsselten Flash-Inhalt hatte, konnte man alle Pins 0000-9999 in weniger als 2 Minuten in einem Offline-Angriff (außerhalb der Trezor-Hardware) ausprobieren.

      Meine Frage ist: Wurde dieser Angriff in irgendeiner Weise entschärft, oder ist es so gut wie bewiesen, dass jeder, der derzeit eine Trezor-Wallet besitzt, keinen physikalischen Schutz hat, wenn er weder seine SD-Karte noch eine Passphrase verwendet hat?

Ansicht von 0 Antwort-Themen
  • Du musst angemeldet sein, um auf dieses Thema antworten zu können.
Zur Werkzeugleiste springen