根据分类帐(Ledger)的一份最新报告,Trezor推出的两款最新硬件钱包Safe 3和Safe 5被发现存在严重的安全隐患。
报告显示,分类帐的安全研究团队Ledger Donjon在这些设备的微控制器中发现了多个漏洞,可能允许黑客远程访问用户的资金。
尽管Trezor对这两款设备进行了升级,包括引入EAL6+认证的安全元件,但问题仍然存在。虽然安全元件能够保护PIN码和私钥,但所有加密操作仍依赖于微控制器执行,而该微控制器容易受到电压故障攻击的影响。
一旦这些漏洞被利用,攻击者可以提取加密密钥、修改固件并绕过安全检查,从而使用户资金面临严重威胁。
Trezor于2023年底推出了Safe 3,并在2024年中期发布了Safe 5。这两款钱包均采用了双芯片设计,旨在取代旧型号的单芯片架构。
此外,新产品还引入了Infineon的Optiga Trust M安全元件,这是一种专门用于存储PIN码和加密密钥的安全芯片。
根据分类帐的研究,这种安全元件可以防止未经授权的敏感数据访问,并抵御诸如电压故障等硬件攻击。然而,尽管有这些改进,Ledger Donjon的研究表明,包括交易签名在内的主要加密功能仍然运行在微控制器上,这成为了一个重大的安全弱点。
Safe 3和Safe 5使用的微控制器TRZ32F429实际上是定制封装的STM32F429芯片,该芯片已知存在电压故障漏洞,可能导致攻击者获得对闪存的完全读写权限。
一旦攻击者成功修改了固件,他们可以操纵熵生成过程,这是加密安全的关键环节。这可能导致私钥被盗,使黑客完全掌控用户的资金。
Trezor通过加密身份验证来验证设备的真实性,但Ledger Donjon发现该系统并未检查微控制器或其固件的完整性。
Optiga Trust M安全元件在生产过程中会生成一个公私钥对,Trezor会对公钥进行签名并嵌入证书中。当用户连接钱包时,Trezor Suite会发送随机挑战,设备需使用私钥对其进行签名。如果签名有效,则设备被视为真实。
然而,分类帐的研究表明,这一过程仅验证了安全元件,而非微控制器或其固件。
Trezor尝试通过预共享秘密将安全元件与微控制器绑定,但该秘密存储在微控制器的闪存中,而闪存本身易受电压故障攻击的影响。
Ledger团队成功提取了这一秘密并对芯片重新编程,从而完全绕过了身份验证过程。这意味着攻击者可以在通过Trezor安全检查的同时运行恶意固件。
尽管Trezor Suite包含固件完整性检查,但Ledger Donjon找到了一种绕过此保护的方法。
固件检查通过向设备发送随机挑战并计算加密哈希值来工作。理论上,这种方法可以确保设备运行的是官方固件。
然而,由于微控制器负责处理这一计算,攻击者可以通过修改固件伪造有效的响应。
通过操纵哈希计算方式,攻击者可以让任何固件版本显得合法。这是一个严重的问题,因为它允许攻击者在通过Trezor Suite验证的同时运行恶意软件。
结果,被篡改的Trezor Safe 3或Safe 5可能表面上看似正常,但实际上却在秘密泄露私钥或篡改交易数据。
分类帐报告总结称,要彻底解决这些问题,唯一的办法是用更安全的替代方案替换现有的微控制器。虽然Safe 5配备了更现代的STM32U5微控制器,目前尚未发现公开的漏洞,但由于它仍是标准微控制器而非专用安全元件,未来仍可能面临新的攻击。
尽管Trezor已经修复了部分漏洞,但潜在的安全隐患依然存在。用户需要依赖Trezor的软件保护措施,而分类帐的研究已经证明这些措施是可以被绕过的。
密码大都会学院:厌倦了市场波动?了解DEFI如何帮助您建立稳定的被动收入。立即注册