Compartir este artículo
BTC
$84,115.53
-
0.81%ETH
$1,594.18
-
3.10%USDT
$0.9996
-
0.01%XRP
$2.1562
+
0.28%BNB
$584.86
-
1.94%SOL
$129.29
-
0.43%USDC
$0.9999
-
0.00%DOGE
$0.1628
-
2.04%TRX
$0.2517
+
1.11%ADA
$0.6468
-
1.32%LEO
$9.3859
+
0.57%LINK
$12.72
-
2.66%AVAX
$19.79
-
3.00%XLM
$0.2436
-
1.57%SUI
$2.2732
-
1.15%SHIB
$0.0₄1209
-
4.14%TON
$2.8760
-
5.30%HBAR
$0.1678
-
2.40%BCH
$343.75
-
2.16%OM
$6.1422
-
3.09%Inscribirse
- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Falla en billetera de hardware permite a atacantes retener Cripto para pedir un rescate sin tocar el dispositivo
Un hipotético ataque del tipo "man-in-the-middle" habría permitido a un atacante retener las Cripto de los usuarios a cambio de un rescate en las billeteras de hardware de Trezor y KeepKey.
Una vulnerabilidad recientemente revelada en dos billeteras de hardware populares habría permitido a los atacantes retener las Criptomonedas de los usuarios a cambio de un rescate sin necesidad de NEAR al dispositivo.
- ShiftCrypto, la empresa suiza que fabrica la billetera de hardware BitBox,Ha revelado un posible ataque de rescate de intermediariovector sobre el rivalTrezor y KeepKeyCarteras de hardware.
- Un desarrollador de ShiftCrypto conocido comoMarco Descubrió la vulnerabilidad en la primavera de 2020 y notificó a los equipos de Trezor y KeepKey en abril y mayo, respectivamente. Un representante de Trezor confirmó a CoinDesk que el ataque es solo teórico y nunca se ha llevado a cabo en la práctica.
- ShiftCrypto no sugirió que el ataque se había llevado a cabo, sólo que un ataque era posible.
- Trezorha parcheado la vulnerabilidad Para sus monederos físicos Model ONE y Model T , KeepKey (que es una bifurcación o copia de Trezor y, por lo tanto, ejecuta código prácticamente idéntico) no ha solucionado el problema, según el equipo de ShiftCrypto, que afirmó que el fabricante alegó "elementos de mayor prioridad" como razón. CoinDesk contactó a KeepKey para preguntarle por qué consideraban que el vector de ataque era de baja prioridad, pero no recibió respuesta al cierre de esta edición.
- El ataque hipotético implica una contraseña opcional que los usuarios de Trezor y KeepKey pueden configurar para desbloquear su dispositivo en lugar del código PIN habitual. Ambas billeteras físicas requieren una conexión USB a una computadora o dispositivo móvil para administrar las cuentas. Al conectar la billetera física al otro dispositivo, el usuario escribiría la contraseña en este último para acceder a la primera.
- El problema es que ni Trezor ni KeepKey verificaban la contraseña introducida por los usuarios. La verificación requería mostrar la contraseña en la pantalla de la billetera para que el usuario pudiera asegurarse de que coincidiera con lo que escribió en la computadora.
- Sin esta protección, un atacante intermediario podría haber modificado la información transmitida entre Trezor o KeepKey y sus usuarios al importar una nueva contraseña a la billetera. El usuario no se habría dado cuenta, ya que no podría verificar que la contraseña del dispositivo coincidiera con la de la pantalla.
- Al ingresar la contraseña anterior, el usuario abriría la interfaz de la billetera física en su computadora como siempre. Sin embargo, cada dirección generada estaría bajo el control de la nueva contraseña establecida por el hacker, por lo que el usuario de la billetera física no podría gastar los fondos bloqueados en estas direcciones.
- Sin embargo, el atacante no tendría acceso a estas direcciones, ya que aún se derivan de la frase de inicio de la billetera, por lo que solo pueden ser retenidas para pedir un rescate. Por lo tanto, incluso si el hacker tuviera acceso a la frase de inicio real, necesitaría la frase de inicio o el acceso al dispositivo.
- Este ataque de rescate podría ejecutarse contra varios usuarios a la vez y varias criptomonedas podrían ser tomadas como rehenes al mismo tiempo.
- Trezor y KeepKeyHe tenido problemas con vulnerabilidades en el pasado, pero la mayoría de estos requirieron acceso físico a las billeteras de hardware para tener éxito con un par deexcepcionesEl ONE descubierto por su competidor fue innovador al permitir que el atacante hipotético trabajara de forma remota.
ACTUALIZACIÓN (3 de septiembre, 17:31 UTC): Se agregaron comentarios de Trezor en el tercer párrafo.
Colin Harper, Blockspace Media
Colin escribe sobre Bitcoin. Anteriormente, trabajó en CoinDesk como reportero de tecnología y en Luxor Tecnología Corp. como jefe de investigación. Actualmente, es editor jefe de Blockspace Media y también colabora como freelance para CoinDesk, Forbes y Bitcoin Magazine. Posee Bitcoin.
