その後、グランド氏はライヒ氏のハードウェアウォレットにインストールされているファームウェアバージョンでは、ハードウェアウォレットの電源を入れた時に暗証番号がRAMにコピーされることを発見します。これは暗証番号をストレージからコピーしており、暗証番号のマスターキーはストレージに保存されたままであるということを意味します。つまり、もしもクラッキングを間違えてハードウェアウォレットのRAMを削除してしまっても、暗証番号はストレージに残ったままである、つまりは暗証番号が消えてしまうというリスクを限りなく低くしながらクラッキングに挑戦できるということです。
こうして、グランド氏は「wallet.fail」をベースにクラッキングを実行。約3時間半の施行の後、ついにハードウェアウォレットの暗証番号を読み取ることに成功。ライヒ氏らは「4桁の暗証番号を設定した」と記憶していたのは勘違いであり、実際には5桁の暗証番号が設定されていたそうです。 なお、Trezorはライヒ氏のハードウェアウォレットをグランド氏がクラッキングすることに成功したという報道を受け、「脆弱性は既に修正されており、当社の新製品はすべて修正されたブートローダーで出荷されています」とツイートしています。 Hi, we just want to add that the vulnerability was already fixed, and all new devices are shipped with a fixed bootloader. Thanks to
日本 最新ニュース, 日本 見出し
Similar News:他のニュース ソースから収集した、これに似たニュース記事を読むこともできます。