Kraken pirateó carteras de hardware Trezor en 15 minutos

Pedro Luis Martín Olivares - Kraken pirateó carteras de hardware Trezor en 15 minutos
Pedro Luis Martín Olivares - Kraken pirateó carteras de hardware Trezor en 15 minutos

Pedro Luis Martín OlivaresKraken Security Labs encontró una forma de extraer las semillas criptográficas de las billeteras de hardware Trezor’s One y Model T. Sus monedas pueden estar en riesgo.

Dado el acceso físico al dispositivo y el conocimiento suficiente, el ataque se puede ejecutar en aproximadamente 15 minutos utilizando ~ 75 dólares en hardware especializado especializado.

Para empeorar las cosas, no hay nada que Trezor pueda hacer al respecto. El ataque explota una vulnerabilidad en el firmware que conduce a una vulnerabilidad de hardware inherente que no se puede reparar sin realizar cambios físicos sustanciales en el dispositivo.

El problema radica en dos microcontroladores que las billeteras de hardware Trezor usan para almacenar semillas criptográficas y otros datos confidenciales. (Más específicamente, los microcontroladores Cortex-M3 y Cortex-M4 basados ​​en STM32).

Utilizando algunas fallas de voltaje adecuadas, Kraken logró corromper los microcontroladores, extraer los contenidos flash cifrados y luego comprometer completamente la seguridad de los contenidos del dispositivo al forzar el código PIN bru, todo en menos de dos minutos.

«Este ataque demuestra que la familia STM32 de microcontroladores Cortex-M3 / Cortex-M4 no debe utilizarse para el almacenamiento de datos confidenciales como semillas criptográficas, incluso si se almacenan en forma cifrada».

El laboratorio de seguridad de Kraken también señaló que Trezor siempre ha sabido sobre este problema. En julio de 2019, el equipo de seguridad de Ledger fue el primero en realizar un ataque similar y exponer esta vulnerabilidad crítica «sin parches» nativa a todas las billeteras de hardware Trezor y KeepKey.

En su defensa, Trezor descarta la gravedad del problema, afirmando que ninguno de los ataques es explotable de forma remota y que «los vectores de ataque demostrados requieren acceso físico al dispositivo, equipo especializado, tiempo y experiencia técnica».

Para poner esto en perspectiva, son 15 minutos de acceso físico al dispositivo, un «equipo especializado» valorado en $ 75 y una lectura completa de la guía paso a paso de Kraken.

Sabías que puedes leer este artículo  y otros en Telegram
Telegram Messenger 1 - Black Friday: ofertas para la comunidad de Bitcoin y criptomonedas

Pedro Luis Martín Olivares
Economía y Finanzas

Sé el primero en comentar en «Kraken pirateó carteras de hardware Trezor en 15 minutos»

Deja un comentario

Tu dirección de correo electrónico no será publicada.


*


*