Joe Grand, conhecido como “Kingpin”, conseguiu hackear uma carteira de hardware Trezor de propriedade do empresário Dan Reich, que o contratou para recuperar US$ 2 milhões contidos na carteira THETA.
Em seu canal no YouTube, o engenheiro e hacker Joe Grand, mais conhecido como “Kingpin”, explicou como fez para hackear a carteira de hardware Trezor do empresário americano Dan Reich, que esqueceu o PIN de acesso de 5 dígitos de sua carteira.
Embora existam muitas histórias de pessoas que infelizmente perderam o acesso às suas carteiras de criptomoedas, por vários motivos, a história de Dan Reich, que investiu US$ 50.000 na THETA com um amigo em 2018, termina com um final feliz. Graças a A longa carreira de Joe Grand como hacker, a sua grande habilidade já um vulnerabilidade já corrigida em dispositivos Trezor, o empresário americano conseguiu novamente acessar seus recursos, que haviam valorizado mais de 4.000% desde que fez o investimento inicial.
No total, o THETA depositado na carteira de hardware Trezor totalizou cerca de US$ 2 milhões no momento da recuperação, relatado Grande para The Verge.
Você pode estar interessado: Cibersegurança: Novo malware direcionado a criptomoedas detectado no Telegram
Como a história começou?
Reich e seu amigo depositaram criptomoedas THETA em uma carteira de hardware Trezor, a fim de manter a custódia e não perder o acesso a elas. Ironicamente, ambos esqueceram o PIN de 5 dígitos da carteira digital, por isso não puderam acessar seus fundos quando começaram a crescer em 2020. Embora a valorização da THETA fosse considerável naquela época, os dois amigos decidiram desistir por não se lembrarem do código de acesso.
No entanto, em 2021, a THETA deu-lhes uma grande surpresa, quando o seu valor começou a crescer exponencialmente até atingir um máximo histórico de 15,2 dólares por unidade no passado mês de abril. O impulso de alta da criptomoeda renovou o interesse de Reich e de seu amigo em recuperar o acesso à sua carteira, o que os levou muito longe. Vários especialistas em hardware se recusaram a ajudá-los até encontrarem Joe Grand, residente em Portland, nos Estados Unidos.
Três meses de tentativa e erro
Para acessar a carteira de hardware, Grand se baseou em pesquisas que Saleem Rashid, um hacker de 15 anos, realizou em 2017, explicando uma vulnerabilidade presente em dispositivos Trezor que permitia acesso a fundos sem usar o PIN. Grand diz que, com base nesta pesquisa, ele pensou que seria muito fácil acessar os fundos armazenados na carteira Trezor de Reich.
Em sua pesquisa, Rashid descobriu que em uma atualização, ao ligar uma carteira Trezor, ele salvava uma cópia do PIN e da chave na RAM. Uma vulnerabilidade que permitiria a Grand acessar o THETA armazenado na carteira de Reich. Porém, as carteiras de hardware Trezor são configuradas com alto nível de segurança (RDP2) em seu microcontrolador (chip), o que impedia Grand de ler a RAM, onde a chave de acesso estava armazenada.
Joe Grand diz que teve que adquirir vários dispositivos Trezor, como o de Reich, e instalar o mesmo firmware neles para iniciar uma série de “tentativa e erro” que durou 3 meses.
“…Isso me lembrou que hackear é sempre imprevisível, emocionante e educativo, não importa há quanto tempo você faz isso. Neste caso, o que estava em jogo era maior do que o normal: só tive uma oportunidade de acertar.”
Descriptografando a carteira
No final das contas, Grand conseguiu contornar a segurança das carteiras Trezor usando um método de injeção de falhas, conhecido como Glitching; com o qual ele conseguiu afetar a tensão do chip, quebrando a segurança do RDP2 e forçando a carteira a entrar em modo de atualização, para instalar e executar seu próprio script e recuperar a chave de acesso da RAM da carteira.
Foi uma façanha bastante arriscada, que teve que ser repetida inúmeras vezes para encontrar o momento exato de quebrar a segurança da carteira. Grand comprometeu-se com Reich a replicar com sucesso o hack em 3 carteiras antes de executá-lo em seu dispositivo. Se algo tivesse dado errado e apagado inadvertidamente a RAM, Reich e seu amigo teriam que dizer “adeus” aos seus fundos para sempre. No total, foram necessárias 3 horas e 19 minutos para capturar o PIN de 5 dígitos de Reich e da carteira de seu amigo.
Vulnerabilidade corrigida
Muito antes das declarações de Joe Grand, a empresa de desenvolvimento Trezor, SatoshiLabs, publicou um Comunicado para relatar esta vulnerabilidade. Em julho de 2017, a empresa constatou que a vulnerabilidade já havia sido corrigida. Os desenvolvedores lançaram uma nova versão do firmware Trezor, v1.5.2, que corrigiu o problema de segurança que afetava todos os dispositivos com versões anteriores a esta.
Na ocasião, o SatoshiLabs também esclareceu que a vulnerabilidade não poderia ser explorada remotamente, portanto não há riscos para os fundos armazenados em dispositivos sob custódia de seus proprietários. Assim, para explorar a vulnerabilidade, Grand precisava ter acesso direto à carteira de hardware. Os desenvolvedores do Trezor lembraram novamente que esta é uma exploração com pouco risco para seus usuários atuais.
Um final feliz
Embora seja uma história com final feliz, na Bit2Me lembramos a importância de fazer um endosso por escrito do semente ou palavras-chave ao configurar uma carteira de hardware pela primeira vez, bem como fazer um backup por escrito do PIN de acesso. Além disso, é importante armazenar esse backup em um local seguro, pois se você perdê-lo será impossível restaurar uma carteira e recuperar seus fundos.
As carteira de hardware Eles são os dispositivos mais seguros que existem na indústria de criptografia para armazenar criptomoedas a frio, sem conexão com o blockchain ou a Internet. Desde que utilizados corretamente, proporcionarão uma experiência agradável.
Aprenda com a Bit2Me Academy: Se quiser saber mais sobre carteiras de hardware, visite o artigo O que são Hardware Wallets?
Continue lendo: A empresa Neodyme detecta um bug de segurança que arriscou milhões de dólares em Solana