При реализации мнемонической обработки BIP-39 существует уязвимость побочного канала, которая наблюдается в аппаратных кошельках Trezor One v1.13.0–v1.14.0, Trezor T v1.13.0–v1.14.0 и Trezor Safe v1.13.0–v1.14.0. Это происходит из стандартных рекомендаций BIP-39, которые предусматривают непостоянное время выполнения и определенные шаблоны ветвей для поиска слов. Злоумышленник, имеющий физический доступ на этапе начальной настройки, может собрать единственную трассировку побочного канала.
Используя анализ побочных каналов глубокого обучения (DL-SCA) на основе профилирования, злоумышленник может восстановить мнемонический код и впоследствии украсть активы. Проблема была исправлена.
Показать оригинальное описание (EN)
A side-channel vulnerability exists in the implementation of BIP-39 mnemonic processing, as observed in Trezor One v1.13.0 to v1.14.0, Trezor T v1.13.0 to v1.14.0, and Trezor Safe v1.13.0 to v1.14.0 hardware wallets. This originates from the BIP-39 standard guidelines, which induce non-constant time execution and specific branch patterns for word searching. An attacker with physical access during the initial setup phase can collect a single side-channel trace. By utilizing profiling-based Deep Learning Side-Channel Analysis (DL-SCA), the attacker can recover the mnemonic code and subsequently steal the assets. The issue was patched.
Характеристики атаки
Последствия
Строка CVSS v3.1