Perde il PIN del portafoglio cripto e affitta un hacker per riaverlo. Il tentativo è riuscito.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Enterprise BusinessLog 320x200 1
Perde il PIN del portafoglio cripto e affitta un hacker per riaverlo. Il tentativo è riuscito.

Perde il PIN del portafoglio cripto e affitta un hacker per riaverlo. Il tentativo è riuscito.

28 Gennaio 2022 08:01

L’esperto di computer Joe Grand, alias Kingpin, ha rivelato come è stato in grado di hackerare un portafoglio hardware Trezor One contenente fondi per un valore di oltre 2 milioni di dollari.

Questa storia inizia nel 2018.

L’imprenditore newyorkese Dan Reich e un amico hanno deciso di incassare un investimento di circa 50.000 dollari in criptovaluta Theta e improvvisamente si sono resi conto di aver perso il codice PIN dal portafoglio Trezor One.

Dopo 12 tentativi falliti ad indovinare il PIN di sicurezza, hanno deciso di smettere di provare prima che il portafoglio cancelli automaticamente i dati dopo 16 tentativi errati.

Quest’anno, il loro investimento è cresciuto fino a 2 milioni di dollari e gli amici hanno raddoppiato i loro sforzi per accedere ai fondi.

L’unico modo per ottenere criptovaluta senza un PIN era appunto, hackerare il portafoglio.

Hanno quindi contattato Grand, che ha trascorso 12 settimane di tentativi ed errori, ma alla fine ha trovato un modo per recuperare il PIN perso.

La chiave dell’hacking è stata che durante un aggiornamento del firmware, i portafogli Trezor One spostano temporaneamente il PIN e la chiave nella RAM, per poi rimetterli in flash dopo l’installazione del firmware.

Nella versione del firmware installata sul portafoglio di Reich, queste informazioni non sono state spostate, ma copiate nella RAM, il che significa che in caso di hack e cancellazione della RAM non riusciti, il PIN e le informazioni sulla chiave sarebbero ancora archiviati nella memoria flash.

Dopo aver condotto un cosiddetto “attacco di iniezione di errore” che modifica la tensione fornita al chip, Grand è stato in grado di aggirare la sicurezza del microcontrollore progettata per impedire agli hacker di leggere la RAM e ha ottenuto il PIN necessario per accedere al portafoglio e ai fondi.

Secondo quanto riportato da Trezor, la vulnerabilità che permette di leggere il codice PIN dalla RAM del wallet è vecchia ed è già stata risolta nei nuovi dispositivi.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…