أخبار العملات الرقمية

هكرز يخترق محفظة تريزور ويعيد 2 مليون دولار من العملات الرقمية لصاحبها

تمكن مهندس كمبيوتر وهكرز من اختراق محفظة أجهزة تريزور Trezor التي تحتوي على 2 مليون دولار من العملات المشفرة.

IMG 20240407 174834 704

وتنفس دان رايش، رجل الأعمال المقيم في نيويورك والمتحمس للعملات الرقمية، الصعداء بعد أن ساعده أحد الهكرز على استرداد أكثر من مليوني دولار وهو جالس في إحدى محافظ أجهزة Trezor.

كما ذكرت The Verge ، أنه في أوائل عام 2018، أنفق رايش وصديقه 50 ألف دولار من بيتكوين لشراء مجموعة من العملات المشفرة لشبكة ثيتاTheta (THETA) ، والتي كانت تبلغ قيمتها حوالي 0.21 دولار في ذلك الوقت.

في البداية، تم الاحتفاظ بالأموال في بورصة عملات مشفرة مقرها الصين وتم نقلها لاحقا إلى محفظة أجهزة تريزور.

وبحلول نهاية عام 2018، عندما انهار سعر العملة المشفرة أربعة أضعاف تقريبا، قرر الصديقان صرف استثماراتهما. إلا أنهما أدركا أنهما نسيا رمز PIN الخاص بالأمان للمحفظة التي تحتوي على العملات المشفرة.

وبعد 12 محاولة فاشلة لتخمين رقم التعريف الشخصي، استسلما لأن المحفظة ستمسح نفسها بعد 16 محاولة فاشلة.

إلا أن سعر عملة ثيتا ارتفع العام الماضي بعد ذلك ليصل إلى أعلى مستوى له على الإطلاق فوق 15 دولارا، وارتفع استثمارهما الأولي لفترة وجيزة فوق 3 ملايين دولار، قرر رايش وصديقه تجديد محاولاتهم للوصول إلى المحفظة.

ومن خلال طرق مختلفة، تواصل الصديقان مع جو جراند، هكرز أجهزة مقره بورتلاند، والذي تمكن في النهاية من استعادة رقم التعريف الشخصي.

تجنب أمان تريزور

كما أوضح جراند في مقطع الفيديو الخاص به على يوتيوب أنه عادة ما تقوم محافظ Trezor One مؤقتا بنقل رقم التعريف الشخصي والمفتاح إلى ذاكرة الوصول العشوائي أثناء تحديث البرنامج الثابت.

وأضاف أنه بمجرد اكتمال التحديث يتم إرجاع المعلومات مرة أخرى بسرعة.

إلا أن ذلك لم يكن الحال مع محفظة رايش على الرغم من إزالة تريزور لرقم التعريف الشخصي والمفتاح اللذين تم نسخهما إلى ذاكرة الوصول العشوائي أثناء التمهيد، ظهر رقم التعريف الشخصي والمفتاح في ذاكرة الوصول العشوائي للجهاز في مراحل لاحقة.

وهو ما يعني أنه إذا قام جراند عن غير قصد بمسح ذاكرة الوصول العشوائي قبل أن يتمكن من قراءة البيانات، فلن يتمكن من استرداد رقم التعريف الشخصي.

ولحل المشكلة، استخدم جراند ما يسمى هجوم حقن الأعطال، وهو هجوم فيزيائي على الجهاز يغير مقدار الجهد المتدفق إلى الشريحة.

وقد سمح له ذلك بتجاوز أمان وحدات التحكم الدقيقة للمحفظة الذي تم وضعه لمنع الهكرز من قراءة ذاكرة الوصول العشوائي.

وبمجرد تجاوزه، نفذ جراند نصا آليا للحصول على رقم التعريف الشخصي المفقود.

وقال جراند: “كنت جالسا هنا أشاهد شاشة الكمبيوتر ورأيت أنني قادر على هزيمة الأمن، والمعلومات الخاصة، وبذرة الاسترداد، ورقم التعريف الشخصي الذي كنت أسعى إليه بعد أن ظهر على الشاشة”.

 تريزور تستجيب للمحفظة المخترقة

تجدر الإشارة إلى أن SatoshiLabs، الشركة المصنعة لمحافظ تريزور ومقرها براغ، أصلحت مشكلة الأمان الموجودة في جهاز رايش منذ بعض الوقت، ويتم شحن جميع الأجهزة الجديدة بمحمل إقلاع ثابت.

ونشرت شركة تريزور تغريدة على تويتر اليوم الأربعاء ذكر فيها أن هذا “استغلال عفا عليه الزمن ولا يمثل مصدر قلق للمستخدمين الحاليين وأننا قمنا بإصلاحه في عام 2017 مباشرة بعد تقرير تلقينا من خلال برنامج الإفصاح المسؤول”.

ولا تزال المشكلة الرئيسية في الشريحة التي تجعل هجوم حقن الخطأ ممكنا قائمة، ويمكن إصلاحها إما عن طريق صانع الرقائق أو عن طريق التبديل إلى شريحة أكثر أمانا.

إلا أنه وكما أكدت تريزور، فإن هذا النوع من الهجوم يتطلب وصولا ماديا كاملا إلى الجهاز، ولا يوجد سجل لأي أموال تم اختراقها.

Add a subheading 970 × 150

المصدر
هنا

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى