Durante la conferenza 35C3 Refreshing Memories, un gruppo di ricercatori ha svelato di essere riuscito ad hackerare i portafogli hardware Trezor One, Ledger Nano S e Ledger Blue. La dimostrazione di tale accesso non autorizzato è anche stata documentata in video.

All'iniziativa di hacking, denominata "Wallet.fail", hanno partecipato il progettista di hardware Dmitry Nedospasov, lo sviluppatore di software Thomas Roth e l'esperto di sicurezza Josh Datko.

Alla conferenza i ricercatori hanno spiegato di essere riusciti ad estrarre le chiavi private contenute in un portafoglio Trezor One grazie all'installazione di un custom firmware. Tale metodo funziona tuttavia soltanto se l'utente non ha impostato una passphrase.

Pavol Rusnak, CTO di SatoshiLabs, vale a dire l'azienda che produre Trezor, ha tuttavia commentato su Twitter di non essere stato informato di questa falla nella sicurezza prima della dimostrazione pubblica. Ha inoltre confermato che la vulnerabilità verrà risolta con il prossimo aggiornamento del firmware, previsto per la fine di gennaio.

Il medesimo gruppo di ricercatori sostiene inoltre di essere riuscito ad installare un firmware modificato anche in Ledger Nano S, uno fra i più popolari wallet hardware al mondo. Nonostante sul palco gli hacker abbiano sfruttato questa vulnerabilità semplicemente per giocare a Snake sul dispositivo, un membro del team ha dichiarato:

"Possiamo inviare transazioni malevole all'ST31 [il chip di sicurezza] e persino confermarle noi stessi tramite software. Possiamo anche mostrare sullo schermo una transazione diversa [rispetto a quella inviata realmente]."

Una vulnerabilità differente è stata invece trovata in Ledger Blue, il prodotto più costoso dell'azienda in quanto equipaggiato con un touch screen a colori. Secondo quanto spiegati dai ricercatori, i dati vengono inviati allo schermo attraverso una traccia insolitamente lunga sulla scheda madre, che emana segnali sotto forma di onde radio.

Quando viene collegato un cavo USB al dispositivo, questo segnale diventa abbastanza forte da poter essere ricevuto anche da svariati metri di distanza. Grazie all'utilizzo di uno speciale software, è possibile analizzare tali onde radio per ottenere il PIN del dispositivo durante la sua digitazione.