Canlı sohbete katılmak, haber, uzman görüşü ve piyasa sinyallerini anında almak için TELEGRAM, TWITTER, FACEBOOK, INSTAGRAM’dan bizi takip edin.
Kripto para dünyasında önemli bir oyuncu olan Trezor’un en yeni donanım cüzdanları Safe 3 ve Safe 5’in ciddi güvenlik açıkları taşıdığı ortaya çıktı. Ledger Donjon tarafından yapılan güvenlik araştırmasına göre, bu cüzdanların mikrodenetleyicilerinde çok sayıda güvenlik açığı bulunuyor ve bu durum, hackerların uzaktan erişimle kullanıcı fonlarına ulaşmasına izin verebilir.
Trezor, Safe 3 ve Safe 5 modellerinde güvenliği artırmak için EAL6+ sertifikalı bir Secure Element (Güvenli Öğe) eklemişti. Ancak Ledger’ın raporuna göre, tüm kriptografik işlemler hala voltaj bozulma súldırılarına karşı savunmasız olan mikrodenetleyicide gerçekleştiriliyor. Bu zafiyet, siber saldırganların özel anahtarları ele geçirmesine, bellenimi (firmware) değiştirmesine ve güvenlik kontrollerini atlamasına olanak tanıyor.
Trezor’un Yeni Güvenlik Tasarımı Kritik Açıklara Sahip
Trezor, Safe 3 modelini 2023’te, Safe 5 modelini ise 2024’te piyasaya sürerek eski tek çipli mimariden uzaklaşmayı amaçladı. Bu yeni tasarım, PIN ve özel anahtarları saklamak için Infineon’un Optiga Trust M Secure Element bileşenini ekledi. Bu Secure Element, hassas verilere doğru PIN girilmeden erişimi engelliyor ve voltaj bozulma súldırılarına karşı ek bir koruma sağlıyor.
Ancak Ledger’ın bulgularına göre, bu iyileştirmelere rağmen, ana kriptografik işlemler hala mikrodenetleyici üzerinde yürütülüyor. Safe 3 ve Safe 5’te kullanılan TRZ32F429 mikrodenetleyicisi, aslında STM32F429 çipinin özel paketlenmiş bir versiyonu ve bu çip, bilinen voltaj bozulma açıklarına sahip. Bu açıklar, saldırganların bellenimi değiştirerek özel anahtarları uzaktan çalmasına imkan tanıyor.
Kimlik Doğrulama Sistemi Mikrodenetleyici Üzerindeki Açıkları Tespit Edemiyor
Trezor, cihazların orijinalliğini doğrulamak için kriptografik kimlik doğrulama kullanıyor. Optiga Trust M Secure Element, üretim sırasında bir özel-açık anahtar çifti oluşturuyor ve Trezor, bu anahtarın kamu anahtarını imzalayarak bir sertifika oluşturuyor. Kullanıcı cüzdanını Trezor Suite’e bağladığında, bir rastgele meydan okuma gönderiliyor ve cihaz, özel anahtarıyla bir imza oluşturarak yanıt veriyor.
Ancak, Ledger’in bulguları bu kimlik doğrulama sisteminin yalnızca Secure Element bileşenini doğruladığını, mikrodenetleyici veya bellenimini denetlemediğini gösteriyor. Trezor, Secure Element ile mikrodenetleyiciyi bağlamak için önceden paylaşılan bir gizli anahtar kullanıyor. Ancak bu gizli anahtar, voltaj bozulma súldırılarına açık olan mikrodenetleyicinin flaş belleğinde saklanıyor.
Ledger’in araştırma ekibi, bu gizli anahtarı çıkartmayı, çipi yeniden programlamayı ve kimlik doğrulama sürecini tamamen atlamayı başardı. Bu da demektir ki, bir saldırgan bellenimi değiştirerek, Trezor’un güvenlik kontrollerini geçebilir ve cüzdanı gerçek bir cihaz gibi gösterebilir.
Firmware Doğrulama Mekanizması da Atlatılabiliyor
Trezor Suite, bellenimi doğrulamak için bir kriptografik hash algoritması kullanıyor. Ancak Ledger’in bulguları, bu doğrulama sürecinin de kolayca aşılabildiğini gösteriyor. Mikrodenetleyici üzerindeki bellenim değiştirildiğinde, bu hash hesaplaması de manipüle edilebiliyor ve cihaza sahte bir doğrulama yanıtı vermesi sağlanabiliyor.
Sonuç ve Kullanıcılara Öneriler
Ledger’in raporuna göre, Safe 3 ve Safe 5’in güvenliğini tam anlamıyla sağlayabilmek için mikrodenetleyicinin daha güvenli bir alternatifle değiştirilmesi gerekiyor. Safe 5 modelinde kullanılan STM32U5 mikrodenetleyicisi, bilinen bir hata enjeksiyon saldırısına sahip olmasa da, yine de Secure Element yerine standart bir mikrodenetleyici kullanıyor. Bu da gelecekte yeni súldırı yöntemlerinin geliştirilmesi ihtimalini doğuyor.
Trezor, bu güvenlik açıklarını gidermek için yamalar yayınlamış olsa da, mikrodenetleyicinin doğrudan hedef alınması durumu, kullanıcıların cüzdanlarına tam anlamıyla güvenmesini zorlaştırıyor. Kullanıcıların, Trezor’un güvenlik güncellemelerini yakından takip etmeleri ve cihazlarını doğrudan resmi kaynaklardan almalar