كشفت مختبرات كراكن سكيوريتي يوم ٣١ يناير أنه يمكن اختراق أجهزة محافظ تريزور ومشتقاتها لاستخراج المفاتيح الخاصة. وعلى الرغم من أن الإجراء متضمن تمامًا، تدعي كراكن أن الأمر "يتطلب ١٥ دقيقة فقط من الوصول المادي إلى الجهاز."

حيث يتطلب الهجوم تدخلًا ماديًا على محفظة تريزور إما عن طريق استخراج الرقاقة ووضعها على جهاز خاص أو لحام زوجين من الموصلات الحيوية.

ويجب عندئذ توصيل شريحة تريزور بـ "جهاز إحداث خلل" يرسل لها إشارات في لحظات محددة. وهذه تكسر الحماية المدمجة التي تمنع قراءة ذاكرة الرقاقة بواسطة الأجهزة الخارجية.

 كما تتيح الحيلة للمهاجم قراءة معلمات المحفظة المهمة، بما في ذلك بذرة المفتاح الخاص.

وعلى الرغم من أن البذرة مشفرة باستخدام مفتاح PIN، إلا أن الباحثين تمكنوا من تجميد التركيبة في دقيقتين فقط.

 وسبب مشكلة عدم الحصانة هو الأجهزة المحددة التي تستخدمها تريزور، مما يعني أنه لا يمكن للشركة إصلاحها بسهولة. ولكنها ستحتاج إلى إعادة تصميم المحفظة بالكامل وإسترجاع جميع الطرز الموجودة.

وفي غضون ذلك، حثت كراكن مستخدمي تريزور وكيبكي على عدم السماح لأي شخص بالوصول الفعلي إلى المحفظة.

وفي استجابة منسقة نشرتها تريزور، قلل الفريق من تأثير الضعف. حيث جادلت الشركة بأن الهجوم سيظهر علامات واضحة للعبث بسبب الحاجة إلى فتح الجهاز، مع الإشارة أيضًا إلى أن الهجوم يتطلب أجهزة متخصصة للغاية للقيام به.

وأخيرًا، اقترح الفريق على المستخدمين تنشيط ميزة عبارة مرور المحفظة للحماية من هذه الهجمات. ولا يتم تخزين كلمة المرور مطلقًا على الجهاز حيث تتم إضافتها إلى البذرة لإنشاء المفتاح الخاص دون اتصال. كما أشارت كراكن إلى أن هذا بديل قابل للتطبيق، على الرغم من أن الباحثين أشاروا إليه على أنه "معقد قليلًا لاستخدامه من الناحية العملية".

وتضيف الميزة أيضًا مسؤولية كبيرة لكل مستخدم. حيث يجب أن تكون عبارة المرور معقدة بما فيه الكفاية حتى لا يتم اختراقها بسهولة، كما أن نسيانها سيؤدي إلى حرمان المستخدمين تمامًا من أموالهم.