Home » My Posts » Vulnerabilidad de puntos destacados sin cifrar en la billetera de hardware Trezor T

Vulnerabilidad de puntos destacados sin cifrar en la billetera de hardware Trezor T

La firma de seguridad cibernética Unciphered ha afirmado haber pirateado con éxito la common billetera de components Trezor T fabricada por Satoshi Labs.

La billetera de components Trezor T es una de las billeteras más populares del mercado actual.

¿Una posible vulnerabilidad de components?

Unciphered mostró el truco en una demostración en YouTube, afirmando que podía extraer la frase semilla mnemotécnica de la billetera de components al explotar una vulnerabilidad de components. En el video clip, Unciphered puede desmontar el components antes de extraer la frase inicial o la clave privada. Sin embargo, la piratería requiere la posesión física de la billetera, así como hardware especializado. Además, la firma de ciberseguridad también afirmó que no hay forma de corregir la vulnerabilidad que facilita la piratería sin emitir un retiro completo de todas las billeteras Trezor T.

En el video, el equipo de Unciphered afirmó haber desarrollado un «exploit interno» que les permitió extraer el firmware de la billetera. El cofundador de Unciphered, Eric Michaud, dijo que al aprovechar los chips de GPU especializados, el equipo pudo descifrar la frase inicial de la billetera de components Trezor T. Michaud explica en el movie:

“Cargamos el firmware que extrajimos a nuestros clústeres de craqueo de computación de alto rendimiento. Tenemos alrededor de 10 GPU y, después de un tiempo, extrajimos las claves.

Las billeteras de components se utilizan para almacenar claves privadas fuera de línea en un entorno aislado. Dado que estas billeteras almacenan las claves privadas fuera de línea, generalmente se consideran altamente seguras. Sin embargo, Unciphered dijo que los mecanismos de seguridad de components implementados en la billetera Trezor T teóricamente podrían eludirse si un pirata informático o una persona malintencionada tomara posesión de una billetera Trezor T.

¿Una vieja vulnerabilidad?

La demostración de Unciphered de la vulnerabilidad de las billeteras de components Trezor T llevó a la especulación de que había redescubierto una antigua vulnerabilidad que se conocía desde hace años. Sin embargo, Unciphered lo negó y dijo que la antigua vulnerabilidad en cuestión fue parcheada en 2019. Según la firma, la vulnerabilidad y el método para explotarla se desarrollaron internamente.

Esta no es la primera vez que Unciphered recupera con éxito frases iniciales de una billetera de hardware. En febrero, la firma de seguridad cibernética demostró un truco equivalent de una billetera de hardware well known, OneKey. En el online video relacionado con OneKey, Unciphered demostró cómo aprovechó la falta de encriptación entre el procesador de la billetera de hardware y el elemento seguro a través de una matriz de puerta programable en campo. Este pudo interceptar todas las comunicaciones entre el elemento seguro y el procesador.

«El FPGA es un procesador de alta velocidad, también conocido como matriz de compuertas programables en campo, que nos permite iterar a través de diferentes algoritmos, eludir la seguridad de la billetera y extraer mnemónicos».

trezor responde

Seguro respondió a la demostración del exploit de Unciphered y dijo que tenía muchas similitudes con la vulnerabilidad Read through Defense Downgrade (RDP). Esta vulnerabilidad fue descubierta por investigadores de Kraken Protection Labs y afectó tanto a Trezor A person como a Trezor Design T. En resumen, esto implicaba que Trezor estaba al tanto de la vulnerabilidad. El director de tecnología de Trezor, Tomáš Sušánka, dijo:

«Parece ser una vulnerabilidad llamada ataque de degradación de RDP y, como se señaló en nuestro website a principios de 2020, los ataques de degradación de RDP requieren el robo físico de un dispositivo y conocimientos tecnológicos extremadamente sofisticados y equipos de última generación. Incluso con lo anterior, Trezors se puede proteger con una frase de contraseña segura, lo que agrega otra capa de seguridad que hace innecesaria una degradación de RDP.

La compañía agregó además que ha tomado medidas para abordar el problema y ha desarrollado un nuevo elemento seguro para billeteras de hardware junto con su compañía hermana, Tropic Sq..

¿No son las billeteras de hardware tan seguras como dicen?

Con su promesa de mantener las frases semilla y los códigos de acceso fuera de línea y lejos de las miradas indiscretas de los piratas informáticos, las billeteras de hardware se han considerado durante mucho tiempo el pináculo de la seguridad cuando se trata de almacenar datos personales y activos digitales. Su popularidad creció aún más con el colapso de los principales intercambios centralizados como FTX, ya que los inversores y usuarios optaron por la autocustodia de sus activos.

Sin embargo, los eventos recientes han sacudido significativamente la reputación de las billeteras de components. Uno de los principales eventos que llevaron a la crisis de confianza en las billeteras de hardware fue el anuncio de Recuperación de libro mayor. La función de recuperación de Ledger ha puesto al gato entre las palomas, ya que generó preocupaciones de que terceros podrían tener acceso a claves privadas, lo que les permitiría acceder a las criptomonedas que se encuentran en las billeteras. La respuesta de Ledger hizo poco para calmar los nervios de punta y resultó en una reacción violenta appreciable para Ledger. Eventualmente, Ledger se vio obligado a posponer el lanzamiento de la función y abrir el código para una mayor transparencia.

Descargo de responsabilidad: Este artículo se proporciona únicamente con fines informativos. No se ofrece ni está destinado a ser utilizado como asesoramiento lawful, fiscal, de inversión, financiero o de otro tipo.

Share This Post
Have your say!
00

Customer Reviews

5
0%
4
0%
3
0%
2
0%
1
0%
0
0%

    Leave a Reply

    Your email address will not be published. Required fields are marked *

    You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

    Thanks for submitting your comment!