2 millions de dollars de crypto-monnaie récupérés dans un portefeuille Trezor piraté
Trois ans après qu’il soit devenu évident que Dan Reich ne pouvait pas accéder à son porte-monnaie matériel Trezor One, un ingénieur informatique et hacker, Joe Grand, est venu à son secours.
Le propriétaire du Trevor One perd l’accès à son porte-monnaie.
Reich, un entrepreneur basé à New York, et son ami avaient en 2018 découvert que leur investissement dans Theta, d’une valeur initiale de 50 000 dollars, ne leur était plus accessible car ils avaient perdu le code PIN de sécurité du Trezor One sur lequel les jetons étaient stockés.
Pour récupérer leur investissement, ils ont fait douze tentatives infructueuses pour deviner le code de sécurité. Cependant, lorsqu’il est devenu évident que leurs efforts n’aboutiraient à aucun résultat positif et qu’ils étaient sur le point d’atteindre les 16 tentatives incorrectes qui entraîneraient un effacement automatique du compte, ils ont interrompu leurs efforts.
Plusieurs années plus tard, ils ont découvert que leur investissement avait atteint 2 millions de dollars. Ce chiffre énorme les a incités à redoubler d’efforts pour récupérer les fonds. Cette fois, il est apparu qu’étant donné qu’ils ne pouvaient pas accéder à la phrase de démarrage ou au code PIN du portefeuille, la seule façon de récupérer les jetons était de les pirater.
Comment Grand a réussi le piratage
Cette découverte et ce désir les ont poussés à contacter Grand, un pirate informatique bien connu et un ingénieur informatique de premier plan. Après un long processus de 12 semaines d’essais et d’erreurs fastidieux, le hacker acharné a découvert un moyen de récupérer le code PIN perdu.
Après le piratage réussi du compte, Kingpin, comme est connu le hacker de Portland, a mis en ligne un fichier YouTube vidéo expliquant comment il a réalisé ce piratage ingénieux.
Selon lui, la clé de ce piratage est que, lors d’une mise à jour du firmware, les portefeuilles Trezor One déplacent temporairement le PIN et la clé vers la RAM, pour les déplacer à nouveau vers la flash une fois le firmware installé.
Grand a découvert que dans la version du firmware installée sur le porte-monnaie de Reich, ces informations n’étaient pas déplacées mais copiées dans la RAM, ce qui signifie que si le piratage échoue et que la RAM est effacée, les informations concernant le PIN et la clé seraient toujours stockées dans une mémoire flash.
Après avoir utilisé une attaque par injection de fautes – une technique qui modifie la tension allant à la puce – Grand a pu contourner la sécurité dont disposent les microcontrôleurs pour empêcher les pirates de lire la RAM et obtenir le PIN nécessaire pour accéder au portefeuille et aux fonds.