ある日暗号資産の投資家が大金を盗まれた話

Trezorのハードウェアウォレットを使っていた投資家の暗号通貨が、サイバー犯罪者に盗まれる事件が発生しました。

※2023年5月17日午後9時13分更新:当社の調査に対するTrezor社の回答を追加いたしました。

窃取や現金化が容易で、サイバー犯罪者が群がるデジタル資産の一つ、暗号資産(仮想通貨)。投資家は、資産を安全に保護するために、オフラインで保管することができるハードウェアウォレットを使用することがよくあります。秘密鍵をネットの通信環境から遮断して保管し、取引の署名をより安全なものにするからです。しかし残念ながら、ハードウェアウォレットで管理しているからといって、資金の安全が保証されるとは限りません。投資家である当社のクライアントが、実際に被害に遭いました。

突然消えたビットコイン

ある日、投資家がハードウェアウォレットの取引履歴を確認すると、他人に自分の資産から大金を送金した記録が表示されました。何度思い返してみてもその日、取引操作をした覚えはありません。その上、ハードウェアウォレットをパソコンにすら接続していませんでした。

知らぬ間に送金されたという記録

ウォレットに一体何が起きたのか

被害に遭った投資家は、人気の高い「Trezor Model T」というハードウェアウォレットを使用していました。このウォレットは、ソフトウェアとハードウェアの両方で完全なオープンソースコードを使用しており、広く使われている「STM32F427」マイクロコントローラーをベースとしています。

Trezor Model Tの正規ベンダーは、さまざまなセキュリティ対策に取り組んでおり、理論上、攻撃者からデバイスを確実に保護することができる仕組みになっています。箱と本体の両方は、ホログラムシールで封印され、マイクロコントローラーは、フラッシュメモリ読み出し保護モード(RDP 2)になっています。ブートローダーは、ファームウェアのデジタル署名をチェックし、異常が検出された場合、通常とは異なるファームウェアのメッセージを表示し、ウォレット内のデータをすべて削除します。デバイスへのアクセスや取引履歴の確認にはPINコードが必要ですが、これはマスターアクセスキー(ニーモニックフレーズを生成するためのベース)を保護しないにもかかわらず、それはストレージを暗号化するために使われます。オプションとして、PINに加え、BIP-39規格に準拠したパスワードで、マスターアクセスキーを保護することができます。

使用しないでください。危険です!出典

私たちが調べたウォレットは、一見、正規品と見分けがつかない精巧な作りで、改ざんされた形跡は見当たりませんでした。被害者は、この製品を広く知られたインターネット広告の一つ、クラシファイドサイトの評価の高いセラー(販売者)から購入しました。箱やウォレット本体に貼られているホログラムシールもすべて揃っており、誰かが細工をした様子はありませんでした。アップデートモードで起動すると、ウォレットにはファームウェアのバージョン2.4.3とブートローダーのバージョン2.0.4が表示されました。

偽のウォレットのアップデートモード画面

私たちは、実際にこの偽ウォレットを使ってみましたが疑わしいと思う点はありませんでした。すべての機能が正常に動作し、ユーザーインターフェースもオリジナルと変わりありません。しかし、今回報告された暗号通貨の盗難事件を念頭に置きながら、私たちはより詳しい調査を行いました。そして興味深いことが明らかになりました。

まず一点目、ブートローダーの「2.0.4」というバージョンは実際にはリリースされていませんでした。GitHubのプロジェクトの変更履歴によりますと、このバージョンは「偽のデバイスであるためスキップされた」と記載されています。さらに興味を持った私たちは、工具を手に取り、端末を分解することにしました…

バージョン2.0.4とは一体…?

本体を開くのに少し時間がかかりました。正規のTrezorには、超音波で瞬時に接続する超音波ボンディングが使用される一方で、偽の端末は必要以上の接着剤と両面テープで固定されていました。さらに興味深いことに、内部には全く異なるマイクロコントローラーが搭載されており、はんだ付けの跡も確認できました。正規品には「STM32F427」が使われていますが、偽物には「STM32F429」が搭載されており、マイクロコントローラーフラッシュメモリの読み出し保護モード(RDP)は、完全に無効化されていました(本物のTrezorは、RDP 2ではなくRDP 0)。

外見はほぼ同じですが中身は…(左-本物、右ー偽物)

このように、偽のハードウェアウォレットは実在することが証明されました。何も知らない投資家が、すでにハッキングされているデバイスをネットで購入し、被害に遭う…という古典的なサプライチェーン攻撃だったのです。しかし、暗号通貨は実際どのように盗まれたのでしょうか…

トロイの木馬ファームウェア

ハードウェアウォレットに関する常識は繰り返しませんが、一つだけ注意しておきたいことがあります。ハードウェアウォレットには秘密鍵が含まれており、その鍵を知っている人であれば、どんな取引にも署名して、お金を使うことができます。オフラインであるハードウェアウォレットが、部屋の隅にある頑丈な金庫に保管されている間に、攻撃者が取引を成功させたということは、秘密鍵が生成された後にコピーしたか、あるいは…最初から知っていたかのどちらかです!

犯罪者が、新しいマイクロコントローラーをはんだ付けした後、無効化されたフラッシュメモリの読み出し保護を有効にしなかったおかげで、ウォレットのファームウェアを簡単に抽出し、そのコードを再構築することで、攻撃者が、事前に秘密鍵を知っていたことを突き止めました。しかし、どうやって?

オリジナルのブートローダとウォレットのファームウェアは、3つの点が改ざんされていました。

まず、ブートローダによる保護メカニズムとデジタル署名のチェックが削除され、起動時のファームウェアの確認で起こる「赤い画面」の問題が解消されました。

第二に、ウォレットの初期化、またはリセットをする際に、ランダムに生成されたシードフレーズが、ハッキングされたファームウェアに保存されたシードフレーズ20個のうちの1つに置き換えられました。所有者は、新しくユニークなものの代わりに、それを使い始めることになります。

第三に、所有者が追加のマスターシード保護パスワードを設定する場合、最初の記号(a..z, A..Z, 0…9 または特殊文字の !)のみが使用され、パスワードなしのオプションと合わせても、わずか64通りの組み合わせに絞り込むことが可能でした。つまり、偽のウォレットを解読するためには、64*20=1280のバリエーションを試すだけでよいということになります。

偽のハードウェアウォレットは通常通り動作しますが、攻撃者は最初から完全にコントロールしていたことが明らかになりました。取引履歴によりますと、犯罪者は急ぐことなく、被害者がウォレットに初めて入金してから丸1ヶ月待った後、お金を盗む行動に出ました。偽物だと気づかない所有者はそれを阻止する手段もありません。

Trezor社からの回答

当社のTwitter公式アカウント(グローバル)で、今回の調査がツイートされた後、Trezor社(このモデルのクリプトウォレットの製造元)はそれに返信する形で回答を寄せました。それによりますと、今回の件は、2022年5月、ロシア国内の無許可の販売代理店を介して、偽のハードウェアウォレットが複数市場に出回ったケースだと認識しており、それ以降この種の問題は報告されていないと述べています。

当社の調査に対するTrezor社の回答 出典

身を守るために

特別な知識と経験がなければ、偽物と本物を見分けることは容易ではありません。推奨する対策としては、ハードウェアウォレットを公式のWebサイトで直接購入すること、そして保護されたマイクロコントローラーの特別なバージョンを持つモデルを選択することです。そのため「オリジナル」のTrezorも100%安全と言い切ることは残念ながらできません。他のブランドのウォレットには、より優れた保護チップと追加の保護メカニズムを持つものがあります。

しかし、正規品の改造されていないハードウェアウォレットであっても、さまざまな脅威にさらされる可能性があることを忘れてはなりません。優先すべき対策は、パスワードの使用(ウォレットがサポートしている場合)そして常にすべてのパソコンとスマホを保護することです。

ヒント