硬件钱包是一种物理设备,可离线存储私钥,使其高度安全并能抵抗黑客攻击和网络攻击。它是一种冷钱包,类似于典型的 USB 存储棒,专门用于存储加密货币。这种钱包允许用户直接从中进行交易,而不是存入交易所钱包。[1][2]
加密硬件钱包是一种将用户的加密货币资产的私钥存储在安全芯片中的设备。它允许用户访问和管理加密货币,而不会将密钥暴露于在线威胁。加密硬件钱包也称为冷钱包,因为它未连接到互联网。
使用硬件钱包,交易在设备本身内使用“加密桥”进行签名,这是一种简单的软件组件,有助于硬件钱包连接到区块链。当用户将其硬件钱包连接到 PC 时,加密桥会将未签名的交易数据发送到设备。然后,硬件钱包所有者使用其私钥对交易进行签名,并将其发送回桥,桥随后将它们作为最终交易广播到整个区块链网络。重要的是,在此过程中的任何时候,用户的私钥都不会离开硬件钱包或在硬件钱包外部传输。[3][2]
Joe Grand 是一名硬件黑客,也是 L0pht 组织的成员,该组织是一群黑客,他们于 1998 年在美国参议院作证,讲述了互联网的漏洞。他破解了一个 Trezor One 硬件钱包,并为一个忘记密码的客户找回了价值 200 万美元的加密货币。[11]
2021 年,电气工程师兼发明家 Joe Grand,也被称为黑客代号“Kingpin”,被要求破解 Dan Reich 的 Trezor One 硬件钱包,该钱包拥有价值 250 万美元的 Theta 代币。Reich 和他的朋友放错了他们硬件钱包的恢复短语。最初,他们在 2018 年购买了一批价值 50,000 美元的 Theta 代币。到 2021 年,这批代币的价值已飙升至 250 万美元,这加剧了恢复访问的紧迫性。[10]
Reich 和他的朋友在瑞士找到了一位金融家,他声称自己在法国有可以破解实验室钱包的同事。他必须将他的钱包交给瑞士的金融家,后者会将其带给他的法国同事。疫情减缓了他们在 2020 年的计划,但在 2021 年 2 月,随着他们的代币价值升至 250 万美元,Reich 正准备飞往欧洲,突然他们在美国找到了一位名叫 Joe Grand 的硬件黑客。Grand 在他家位于波特兰的后院里有一个定制实验室,他购买了几个与 Reich 和他的朋友拥有的钱包相同的钱包,并在上面安装了相同版本的固件。然后,他花了三个月的时间进行研究,并使用各种技术攻击他的练习钱包。
这使得 Grand 使用它成为一种冒险的技术。如果他不小心在读取数据之前擦除了 RAM,则密钥将无法恢复。然后,他们发现,在固件更新模式期间的某个时刻,PIN 码和密钥被临时移动到 RAM,以防止新固件覆盖 PIN 码和密钥,然后在安装固件后移回闪存。因此,他们设计了一种名为“wallet.fail”的技术。这种攻击使用故障注入方法(glitching),破坏保护 RAM 的安全性,并允许他们在 PIN 码和密钥短暂位于 RAM 中时读取它们。
通过对芯片进行故障注入攻击,wallet.fail 团队发现他们可以将安全性从 RDP2 降级到 RDP1。然后,他们可以强制钱包进入固件更新模式,将 PIN 码和密钥发送到 RAM,并读取它们。这与 Rashid 的攻击类似,只是故障注入使他们无需利用代码即可访问 RAM。然后,Reich 立即将 Theta 代币从他们的帐户中移出,并将一部分钱支付给 Grand 作为他的服务费用。[10][11]