728x90

Специалисты Kraken Security Labs сказали, чего же аппаратные кошельки Trezor можно взломать в течение 15 минут, получив к ним физический доступ и имея особое оборудование.

Спецы уточнили, чего же для схожей «атаки» нужно извлечь чип, потом вставить его в особое прибор либо припаять к нему надобное количество стыков. Опосля данной сложный процедуры чип Trezor подключается к прибору, которое будет в конкретные моменты отправлять сигналы, нарушая при всем этом встроенную защиту, предотвращающую считывание памяти чипа при помощи наружных механизмов. Таковым образом, злоумышленники умеют выяснить важнейшие заданные, в тамошнем числе сид-фразу для кошелька. Чего же важно, исследователям удалось взломать PIN-код, защищающий эту фразу, и подобрать комбинацию всего за две минутки.

По словам Kraken Security Labs, причина заданной уязвимости кроется в конкретном устройстве, применяемым Trezor. Это же значит, чего же нужно абсолютно переделывать кошелек и все его имеющиеся фотомодели, чего же будет очень сложный задачей, потому Kraken советует юзерам Trezor и KeepKey не делать предоставлять кому-либо физический доступ к собственным кошелькам.

Исследователи добавили, чего же в случае атаки на аппаратном кошельке останутся зримые признаки взлома опосля открытия прибора. Утешением может послужить только то, чего же для взлома нужно спец оборудование. Для защиты от схожих атак спецы порекомендовали обладателям кошельков активировать кодовую фразу. При всем этом пароль ни разу не делать сохраняется на устройстве, настолько а как он добавляется к сид-фразе для спонтанной генерации закрытого ключа. Невзирая на то, чего же это же усложнит использование кошельком, все таки таков метод готов стать другой защитой от взлома.

Напомним, чего же в декабре Kraken Security Labs нашла уязвимость в аппаратном криптовалютном кошельке KeepKey, сквозь которую можно получить доступ к цифровым активам юзера.