作者 主题:EEVblog#1006-Trezor比特币硬件钱包拆解 (Read 22951 times)

0位成员和1位访客正在查看此主题。

离线 thm_w

  • 超级贡献者
  • ***
  • 帖子:2442
  • 国家: 钙
回复:EEVblog#1006-Trezor比特币硬件钱包拆解
« 在以下问题上回复#50:2017年年8月17日,晚上11:14:30»
引用
*我们确认博客文章中的步骤描述了使用固定漏洞的攻击。该问题已在1.5.2中修复。

因此,他们承认它很容易受到博客文章中描述的内容的影响。当然,作者掩盖了许多细节,但是黑客的主要思想大概是合法的(基于重置时间?)。
无论如何,现在修复它的好处。

引用
* 特雷佐’s plastic 钙se is ultrasonically welded, making it difficult to open. It would be evident if it was replaced by a new 钙se. In 钙se of doubt, you 能够 always scratch the 钙se in a unique way, so that it is more difficult and time-consuming to replace the 钙se.

好那'是有效的,但我认为担心的是有人在偷钱包并取回所有钱,而不是重新编程。
 

离线 多林

  • 贡献者
  • 帖子:38
  • 国家: RO
回复:EEVblog#1006-Trezor比特币硬件钱包拆解
« 在以下回复#51:2017年年8月18日,下午04:30:16»
很多人似乎想念的是,拥有开源安全解决方案的重点并不是从一开始就拥有完美的安全性,而是要以一种动态,透明的方式不断发展它。快速修补的漏洞不是漏洞。

有一些"hard", obscure security mechanism does not guarantee it will be free of flaws, and fixing them in this 钙se is more problematic, as practice has often shown 我们. This type of approach is good 对于 you as a customer ONLY when the security provider 能够 be held liable and you get compensation. Which I don'认为比特币可能不是这种情况。

因此,停止bit子。这些家伙做得不错。
 

离线 马文

  • 贡献者
  • 帖子:45
  • 国家: ee
回复:EEVblog#1006-Trezor比特币硬件钱包拆解
« 在以下回复#52:2017年年8月18日,下午04:44:49»
Trezor现在发布了更多技术说明:
//blog.trezor.io/fixing-physical-memory-access-issue-in-trezor-2b9b46bb4522

长话短说:
1.5.2版之前的Trezor运行时,它将主种子和PIN码复制到RAM到编译器确定的随机存储器位置。现在,当要更新固件时,需要在按下两个键的同时重置设备。 Trezor软件的运行假设是需要拔出插头,这意味着RAM内容丢失了。第三方于8月1日挺身而出,并通知Trezor他们找到了一种方法,可以对设备进行软件复位,这意味着RAM内容保持不变。这意味着可以使用官方固件为设备加电,将设备加载到ram(主种子,PIN等)中,现在可以通过软件将设备重新引导至引导加载程序并刷新自定义编译的固件,然后软件再次重新引导设备。引导加载程序将检测到正在安装的非官方固件,并擦除内部存储器。但是从2重新引导回来的RAM内容仍然存在。由于设备现在正在运行自定义固件,因此可以使用它进行任何操作-例如,通过USB转储整个RAM内容。

因此,这说明了为1.5.2进行的机密SECTION设置:
//github.com/trezor/trezor-mcu/commit/98e617d8740b85ae01d7d6e0dd3f49e66057a210

在今天之前,尚不清楚他们为什么要进行此更改,但原因是:
引用
我们提出了一种聪明的方法来解决具有较旧引导加载程序版本的设备的此问题(因为无法更新引导加载程序)。在嵌入式编程中,您可以非常明确地将变量放置在设备存储器中的何处。我们遍历了TREZOR的整个代码,并用特殊标记标记了所有潜在的机密变量。在固件的最终组装(也称为链接)过程中,我们指示了一个名为链接器的工具来收集带有标记的所有变量,并将其放置在设备RAM的开头。这样,我们可以确保引导加载程序将始终使用其自己的变量覆盖固件中的所有关键数据。

该问题已修复,并于8月16日发布给公众,在Trezor邮件列表上发送了一个公共通知,敦促Trezor所有者尽快更新其设备。 8月17日发布了耸人听闻的博客文章,作者声称在1.5.1中修复了一个错误。"can't be fixed"(DEFCON)和1.5.2中修复的错误"can't be fixed either"(RAM +软件重置错误)-声称没有任何代码或任何内容的清晰描述,Trezor的整体安全性就得到了保障。"broken and 能够't be fixed"。该博客文章还希望20 BTC作为仍适用于1.5.2的假定利用的概念证明。

Trezor可能应该考虑一下这是一种攻击媒介-重置SoC的软件并不是真的。但耸人听闻的博客文章夸大了这一点-特别是声称无法解决问题。
 

离线 马文

  • 贡献者
  • 帖子:45
  • 国家: ee
回复:EEVblog#1006-Trezor比特币硬件钱包拆解
« 在以下回复#53:2017年年8月18日,下午05:58:52»
这是应该的样子,这是昨天应该进行巡回演出的链接!
http://saleemrashid.com/2017/08/17/extracting-trezor-secrets-sram/

这个家伙从同一个github提交中反向工程了1.5.2中修复的漏洞,并写了一个概念证明。
关于漏洞利用的每一个细节都被描述,甚至从原始的Trezor代码中引用。
 
以下用户对此帖子表示感谢: 火行者, rsjsouza

离线

  • 贡献者
  • 帖子:8
  • 国家: cz
回复:EEVblog#1006-Trezor比特币硬件钱包拆解
« 在以下回复#54:2017年年8月18日,下午06:05:40»
这是应该的样子,这是昨天应该进行巡回演出的链接!
http://saleemrashid.com/2017/08/17/extracting-trezor-secrets-sram/

这个家伙从同一个github提交中反向工程了1.5.2中修复的漏洞,并写了一个概念证明。
关于漏洞利用的每一个细节都被描述,甚至从原始的Trezor代码中引用。

Yes, Saleem did a very quick evaluation from the public commits and was able to come up with the PoC very quickly. Then he wrote the mentioned blogpost and asked 我们 when he 能够 publish it. We agreed that we will publish our findings today and he 能够 publish immediately after that.

真的很出色!
SatoshiLabs CTO /合作作者 特雷佐 五金钱包
 

离线 马文

  • 贡献者
  • 帖子:45
  • 国家: ee
回复:EEVblog#1006-Trezor比特币硬件钱包拆解
« 在以下回复#55:2017年年8月18日,09:00:22 pm»
唐'不知道我们现在是否正在喂巨魔。但是让's do it once more...

相同的耸人听闻的消息来源有一个新的博客条目:
//medium.com/@Zero404Cool/frozen-trezor-data-remanence-attacks-de4d70c9ee8c

博客的语气仍然相同。

引用
3.对于“冻结”攻击,必须在设备保持低温的同时引入一个短的电源毛刺(请参阅DEFCON25以获得帮助),而不是在步骤7中执行重置。

这似乎很粗略。 1.5.1修复程序与此相对(DEFCON文件中的第27页):
"TREZOR(和所有克隆)未在MCU中启用时钟安全系统,从而允许注入时钟故障。"

所以让'假设这无助于防止电压毛刺。他使它看起来不平凡-仅需进行短暂的电源故障-这并不是一件容易的事。但是让'假设可以进行电压毛刺-它能完成什么工作?小故障到什么状态?引导加载程序?引导加载程序加载时会覆盖前32KB中RAM中的信息(这是1.5.2中的机密部分)。然后他继续加载自己的定制固件。即使在-110C,RAM内容也已被覆盖。而且由于他只是刷新固件,因此在第一次执行自定义固件之前,存储区域已被擦除。即使是DEFCON的人员也可以通过简单的回路将电压故障,而不是"我们做一个简单的电压毛刺和动臂,我们现在运行一个不同的程序".

I am 钙lling this FUD. I have to give it to the guy - he should start some kickstarter project, he 能够 generate quality bullshit material with fancy graphs and techy words but giving no real information.
 

离线 猛男

  • 新手
  • 帖子:1
  • 国家: 我们
回复:EEVblog#1006-Trezor比特币硬件钱包拆解
« 在以下回复#56:2017年年8月22日,下午03:33:29»
新手问题。关于长期比特币存储的思考。

当使用Trezor时,我们进入了24个单词的恢复阶段,需要安全保存它,没有办法解决。  Given that, why don'我们是否将所有比特币转移到Trezor钱包中,然后将Trezor重置为其出厂设置? 这样,有关黑客入侵硬件的所有讨论都没有意义。 当我们要访问我们的硬币时,只需取回钱包即可。 这似乎可以消除存在的所有黑客风险。

实际上,如果我们想保护自己免受5美元的扳手敲诈,我们甚至可以将Trezor锁定为一个保险箱(远离文字)。 因此,即使有人闯入我们的房屋,他们也永远不会发现该装置会破裂或勒索。 这非常接近"brain wallet",仅通过24个随机词是安全的,而不是'容易忘记。

Isn'这是最终的安全性吗?

 

离线 thm_w

  • 超级贡献者
  • ***
  • 帖子:2442
  • 国家: 钙
回复:EEVblog#1006-Trezor比特币硬件钱包拆解
« 在以下回复#57:2017年年8月22日,晚上08:57:01»
Isn'这是最终的安全性吗?

当然,为了方便起见,并且能够轻松使用任何比特币。
 

离线 多林

  • 贡献者
  • 帖子:38
  • 国家: RO
回复:EEVblog#1006-Trezor比特币硬件钱包拆解
« 在以下回复#58:2017年年8月23日,上午09:16:28»
实际上,如果我们想保护自己免受5美元的扳手敲诈,我们甚至可以将Trezor锁定为一个保险箱(远离文字)。 因此,即使有人闯入我们的房屋,他们也永远不会发现该装置会破裂或勒索。 这非常接近"brain wallet",仅通过24个随机词是安全的,而不是'容易忘记。

Isn'这是最终的安全性吗?
他们会找到保险箱来勒索  :-DD
防止勒索的唯一方法是合理的可否认性。当然,当每个人都拥有它时,它变得越来越少。

终极安全性是无时无刻不在使用您的大脑,永远不会100%依赖出售给您的解决方案。
 

离线 EEV博客

  • 管理员
  • *****
  • 帖子:32396
  • 国家: au
    • EEV博客
回复:EEVblog#1006-Trezor比特币硬件钱包拆解
« 在以下回复#59:2017年年8月23日,上午09:26:50»
新手问题。关于长期比特币存储的思考。

当使用Trezor时,我们进入了24个单词的恢复阶段,需要安全保存它,没有办法解决。  Given that, why don'我们是否将所有比特币转移到Trezor钱包中,然后将Trezor重置为其出厂设置? 这样,有关黑客入侵硬件的所有讨论都没有意义。 当我们要访问我们的硬币时,只需取回钱包即可。 这似乎可以消除存在的所有黑客风险。

实际上,如果我们想保护自己免受5美元的扳手敲诈,我们甚至可以将Trezor锁定为一个保险箱(远离文字)。 因此,即使有人闯入我们的房屋,他们也永远不会发现该装置会破裂或勒索。 这非常接近"brain wallet",仅通过24个随机词是安全的,而不是'容易忘记。

Isn'这是最终的安全性吗?

最终的安全性就是将话语牢记在心, but even then someone 能够 put a gun to you 要么 someone else's head.
它归结为针对任何物理设备的基本安全措施。纸上写着Trezor,现金,黄金等等。
相较于拥有硬币的任何人,Trezor而言,纸张要脆弱得多。
 

线上 凯尔特

  • 超级贡献者
  • ***
  • 帖子:6036
  • 国家: nl
回复:EEVblog#1006-Trezor比特币硬件钱包拆解
« 在以下回复#60:2017年年8月23日,上午10:09:08»
最终的安全性就是将话语牢记在心
只有一个障碍是不好的,至少要实现良好的安全性需要三个障碍:
 1吸引你,只有你知道(密码)
 2您只有您拥有的东西(芯片卡或护照或类似的东西)
 3一些生物特征证明您是谁(DNA,指纹,虹膜扫描)

额外的附件可能是:
 -另一个人,也将在您提供凭据特别是esp时进行检查。从3.开始(银行经理,军士长在大门口)
 
 

离线 马文

  • 贡献者
  • 帖子:45
  • 国家: ee
回复:EEVblog#1006-Trezor比特币硬件钱包拆解
« 在以下回复#61:2017年年8月30日,晚上10:37:13»
这是一篇有趣的文章:
//www.usenix.org/system/files/conference/woot17/woot17-paper-obermaier.pdf

Trezor已经通过取消封盖并使用UV翻转位来实现针对RDP降级的建议对策,如本文3.2.4中所述,请链接至以下代码。
Trezor已经实现了针对调试接口滥用的建议对策,本文的3.3.4中对此进行了详细介绍,因为RDP已设置为2级。
//github.com/trezor/trezor-mcu/blob/master/memory.c#L30

但它'仍然是一篇有趣的文章。
 


分享我

掘客  脸书  SlashDot  美味的  Technorati  推特  谷歌  雅虎
中频