28 dic 2018

Demuestran como hackear el Trezor One, Ledger Nano S y Ledger Blue

Los investigadores han demostrado cómo fueron capaces de hackear el Trezor One, Ledger Nano S y Ledger Blue en la conferencia Refreshing Memories 35C3. La demostración de los hacks fue publicada en un video el 27 de diciembre.

El equipo de investigación del proyecto de hacking Wallet.fail está formado por el diseñador de hardware e investigador de seguridad Dmitry Nedospasov, el desarrollador de software Thomas Roth y el investigador de seguridad y ex oficial de submarinos Josh Datko.

Durante la conferencia, los investigadores anunciaron que han sido capaces de extraer la clave privada de un monedero de hardware de Trezor One después de flashear (sobreescribiendo datos existentes) un firmware personalizado. Sin embargo, señalaron que esta vulnerabilidad sólo funciona si el usuario no ha establecido una frase de contraseña.

Pavol Rusnak, CTO de SatoshiLabs (la compañía detrás de Trezor), comentó en Twitter que no fueron notificados a través de su programa de Divulgación Responsable antes de la demostración, y que abordarán las vulnerabilidades reportadas a través de una actualización del firmware a finales de enero.

Además, el mismo grupo de investigadores hackers también afirmó durante la charla que eran capaces de instalar cualquier firmware en un Ledger Nano S, un monedero de hardware puntero. Mientras que el equipo utilizó esta vulnerabilidad para jugar el juego Snake en el dispositivo, un miembro del equipo que encontró la hazaña dijo:
"Podemos enviar transacciones maliciosas al ST31 (el chip seguro) e incluso confirmarlo nosotros mismos (a través del software) o incluso podemos ir y mostrar una transacción diferente (no la que realmente se está enviando) en la pantalla".
El equipo también demostró que encontraron una vulnerabilidad en el Ledger Blue, el monedero de hardware más cara producida por la compañía, que viene con una pantalla táctil a color. Las señales son transportadas a la pantalla por un rastro inusualmente largo en la placa madre, explicó el investigador, por lo que filtra esas señales como ondas de radio.

Cuando se conecta un cable USB al dispositivo, las señales filtradas son lo suficientemente fuertes como para que, según los investigadores, puedan ser recibidas fácilmente desde varios metros.

Empleando un software de inteligencia artificial (IA) desplegado en la nube, el equipo ha sido capaz de obtener el pin del dispositivo a partir de una descarga de la señal de radio filtrada desde el momento en que el pin ha sido introducido.

Cuando se le preguntó sobre BitFi, el monedero de hardware que el defensor de cripto John McAfee promocionó como "imposible de hackear" en julio, un miembro del equipo dijo que "sólo hablamos de monederos un tanto seguros" antes de concluir que "no queríamos usar un teléfono chino en esta charla".

Como informó Cointelegraph en agosto, un hacker adolescente afirmó haber comprometido el dispositivo BitFi. Desde entonces, el productor ha negado que el dispositivo haya sido hackeado, ya que no se ha extraído ninguna moneda.

Además, también en agosto, un grupo de investigadores declaró haber enviado con éxito transacciones firmadas desde la cartera BitFi, afirmando cumplir las condiciones del programa de recompensas.

Repercusión de los fabricantes

Trezor claramente no estaba al tanto de las vulnerabilidades. Esto se notó ya que el CTO Pavel Rusnak saltó directamente a Twitter para decirlo. Se enteró de los problemas con el resto de la audiencia, por lo que explicó que el problema tomaría algún tiempo para ser solucionado.

Ledger también respondió rápidamente, señalando en una publicación de blog que wallet.fail no había seguido los principios de seguridad estándar y cuestionó la practicidad de las vulnerabilidades descritas en la presentación.

Fuente: Cointelegraph

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!