Compartilhe este artigo
BTC
$84,672.02
+
2.29%ETH
$1,643.63
+
4.89%USDT
$0.9997
+
0.02%XRP
$2.1473
+
6.47%BNB
$595.95
+
1.63%SOL
$129.72
+
8.08%USDC
$0.9999
+
0.01%DOGE
$0.1660
+
4.29%TRX
$0.2489
+
3.16%ADA
$0.6546
+
5.14%LEO
$9.3343
-
0.80%LINK
$13.06
+
3.69%AVAX
$20.39
+
5.78%XLM
$0.2472
+
6.12%TON
$3.0304
+
3.12%SUI
$2.2961
+
4.90%SHIB
$0.0₄1260
+
4.53%HBAR
$0.1719
+
3.06%BCH
$351.00
+
12.72%OM
$6.3312
-
1.21%Inscrever-se
- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Falha na carteira de hardware permite que invasores mantenham Cripto para resgate sem tocar no dispositivo
Um hipotético ataque do tipo "man-in-the-middle" teria permitido que um invasor retivesse as Cripto dos usuários em troca de resgate nas carteiras de hardware Trezor e KeepKey.
Uma vulnerabilidade recentemente divulgada em duas carteiras de hardware populares teria permitido que invasores retivessem a Criptomoeda dos usuários em troca de resgate sem chegar NEAR do dispositivo.
- MudançaCripto, a empresa suíça que fabrica a carteira de hardware BitBox,revelou um potencial ataque de resgate do tipo man-in-the-middlevetor no rivalTrezor e Manter chavecarteiras de hardware.
- Um desenvolvedor ShiftCrypto conhecido comoMarco descobriu a vulnerabilidade na primavera de 2020 e notificou as equipes Trezor e KeepKey, respectivamente, em abril e maio. Um representante da Trezor confirmou à CoinDesk que o ataque "é apenas teórico e nunca foi realizado na prática".
- A ShiftCrypto não sugeriu que o ataque havia sido realizado, apenas que um ataque era possível.
- Trezorcorrigiu a vulnerabilidade para suas carteiras de hardware Model ONE e Model T KeepKey (que é um fork, ou cópia, do Trezor e, portanto, executa código quase idêntico) não fez uma correção, de acordo com a equipe ShiftCrypto, que disse que o fabricante citou “itens de maior prioridade” como o motivo. A CoinDesk entrou em contato com a KeepKey para perguntar à equipe por que eles consideraram o vetor de ataque de baixa prioridade, mas não receberam uma resposta até o momento desta publicação.
- O ataque hipotético envolve uma frase-senha opcional que os usuários do Trezor e do KeepKey podem definir para desbloquear seus dispositivos em vez do código PIN usual. Ambas as carteiras de hardware exigem uma conexão USB com um computador ou dispositivo móvel para gerenciar contas. Ao conectar a carteira de hardware no outro dispositivo, um usuário digitaria a frase-senha no último para acessar o primeiro.
- O problema é que nem Trezor nem KeepKey verificariam a frase-senha que os usuários inseriram. A verificação exigiria a exibição da frase-senha na tela da carteira para que o usuário pudesse garantir que ela correspondesse ao que ele digitou no computador.
- Sem essa salvaguarda em vigor, um invasor do tipo man-in-the-middle poderia ter modificado as informações retransmitidas entre a Trezor ou a KeepKey e seus usuários importando uma nova frase-senha para a carteira. O usuário não ficaria sabendo, já que ele ou ela T poderia verificar se a frase-senha no dispositivo correspondia à da tela do computador.
- Ao inserir a antiga frase-senha, o usuário abriria a interface da carteira de hardware no computador como de costume. Cada endereço gerado, no entanto, estaria sob o controle da nova frase-senha definida pelo hacker, então o usuário da carteira de hardware não conseguiria gastar fundos bloqueados nesses endereços.
- O invasor, no entanto, não teria acesso a esses endereços porque eles ainda são derivados da frase semente da carteira, então eles só podem ser mantidos para resgate. Assim, mesmo se o hacker tivesse acesso à frase-senha real, ele ou ela precisaria da frase semente ou acesso ao próprio dispositivo.
- Esse ataque de resgate pode ser executado contra vários usuários ao mesmo tempo, e várias criptomoedas podem ser tomadas como reféns ao mesmo tempo.
- Trezor e Manter chavejá tivemos problemas com vulnerabilidades no passado, mas a maioria delas exigiu acesso físico às carteiras de hardware para ter sucesso com algumasexceções. O descoberto pelo concorrente inovou ao permitir que o invasor hipotético trabalhasse remotamente.
ATUALIZAÇÃO (3 de setembro, 17:31 UTC): Comentários adicionados de Trezor no terceiro parágrafo.
Colin Harper, Blockspace Media
Colin escreve sobre Bitcoin. Anteriormente, ele trabalhou na CoinDesk como repórter de tecnologia e na Luxor Tecnologia Corp. como chefe de pesquisa. Agora, ele é o editor-chefe da Blockspace Media e também trabalha como freelancer para a CoinDesk, Forbes e Bitcoin Magazine. Ele detém Bitcoin.
