- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Investigadores de seguridad descifran carteras Ledger con simples antenas
Tres investigadores de seguridad, autodenominados Wallet.Fail, encontraron formas de acceder a billeteras frías de Cripto de maneras que no fueron previstas por sus creadores.
Las antenas de radio son la Tecnología de red original, y los investigadores que se presentaron el jueves en Berlín demostraron lo útiles que son como herramientas de piratería.
Los investigadores de hardware se propusieron encontrar distintos tipos de vulnerabilidades en las billeteras de hardware más populares utilizadas por los poseedores de Criptomonedas , de Trezor y Leger. Conferencia del Chaos Computer ClubEn Alemania, Dmitry Nedospasov dijo que él y sus colaboradores se propusieron encontrar tres tipos diferentes de vulnerabilidades y dijeron que lograron encontrar las tres.
Presentaron vulnerabilidades en la cadena de suministro (donde el atacante obtiene acceso al dispositivo antes de que el consumidor lo posea), ataques de canal lateral (donde las observaciones se realizan en el hardware mismo en lugar de en el código que ejecuta el hardware) y ataques de fallas (donde los atacantes intentan interrumpir la transmisión de datos dentro de un dispositivo).
https://youtu.be/Y1OBIGslgGM
Los tres colaboradores se encontraban en Rusia, Alemania y Estados Unidos, por lo que llevaron a cabo sus investigaciones principalmente a través del chat grupal de Telegram. Necesitaron 50.000 mensajes y 1.100 imágenes para llevar a cabo los tres ataques.
"Hemos pasado mucho tiempo analizando esto", dijo Nedospasov durante su presentación.
Las antenas simples jugaron un papel crítico en los dos ataques más dramáticos, pero, por su parte, Ledger no encuentra estas demostraciones alarmantes.
"Cualquiera que esté al tanto de estos ataques debe comprender que ambos escenarios, tal como se describen, no son prácticos en el mundo real y son extremadamente improbables", dijo Nicolas Bacca, director de tecnología de Ledger, a CoinDesk a través de un portavoz. "Respaldamos nuestros productos y estamos continuamente actualizando e implementando contramedidas de firmware para garantizar los más altos estándares de integridad de la billetera contra los piratas informáticos".
La empresa publicóUna entrada de blog detalladacriticando cada uno de los ataques presentados.

Cadena de suministro
¿Qué tan fácil es realmente obtener acceso a una billetera antes de que llegue al usuario final?
Según Josh Datko, propietario de la consultora de seguridad Cryptotronix, no es tan difícil. Dijo:
"Los ataques a la cadena de suministro son fáciles de realizar, pero es difícil realizarlos a gran escala".
Datko explicó que los fabricantes de hardware seguro utilizan principalmente pegatinas para garantizar que ONE haya abierto una caja desde que salió de la fábrica, pero Datko descubrió que es muy sencillo abrir una pegatina sin romperla ni dejar residuos usando un secador de pelo o una pistola de aire HOT .
Por lo tanto, lo único que tendría que hacer un atacante sería conseguir algunas billeteras, manipularlas y luego entregárselas a un minorista. Por ejemplo, alguien podría comprarlas en una tienda, manipularlas y luego volver a ponerlas en los estantes.
Por ejemplo, Ledger NANO S utiliza una función en el dispositivo para proteger a los usuarios de la verificación de transacciones incorrectas. Si los usuarios suponen que su computadora está comprometida (como lo hacen la mayoría de las billeteras de hardware), Ledger aún requiere que el usuario verifique una transacción presionando botones en el propio NANO .
De esa manera, si aparece una mala transacción (por ejemplo, enviar todos sus BTC a una billetera desconocida), el usuario puede simplemente rechazarla.
Sin embargo, Datko descubrió que era posible abrir un Ledger e instalar un receptor interno que permitía manipular esta función. De hecho, utilizando una antena, podía "pulsar" el botón para decir "sí". Esto le permitiría autenticar una transacción realizada por un ordenador comprometido sin tocar físicamente el Ledger (aunque sólo funcionaría si el Ledger estuviera conectado a un ordenador, y presumiblemente la mayoría de las veces no lo está).
Obviamente, esto requeriría que alguien compre un Ledger defectuoso, sepa dónde vive, hackee su computadora y luego lo vigile de alguna manera para saber cuándo el Ledger está conectado a la computadora.
Datko pudo enviar la señal desde más de 30 pies de distancia y cree que con antenas más potentes podría hacerlo desde mucho más lejos.

Canal lateral
Thomas Roth demostró dos ataques de canal lateral, pero el que se produjo contra el Libro mayor azulutilizó una antena para leer el PIN del usuario del dispositivo.
Roth explicó que comenzaron analizando la arquitectura de hardware del Blue. Observaron que había una conexión bastante larga entre el elemento seguro y otro procesador. En otras palabras, el cable que conectaba estos dos componentes era físicamente bastante largo, debido a la distancia física que los separaba en la placa de circuitos (cada uno en el otro lado de la batería relativamente grande del dispositivo).
Roth dijo:
"¿Qué es un conductor largo con una corriente que cambia rápidamente? Es una antena".
Entonces, intentaron ver si podían discernir algún tipo de cambio de señal cuando se interactuaba con el dispositivo. Encontraron una señal significativa cuando se utilizaba la pantalla táctil para ingresar los dígitos del PIN.
Así, construyeron un pequeño dispositivo robótico que presionaba un botón una y otra vez mientras sus antenas escuchaban y registraban datos. Esto se utilizó para generar datos de entrenamiento para que un sistema de inteligencia artificial los analizara.
Pudieron obtener una probabilidad muy alta de identificar cada dígito de un PIN en el dispositivo probado.
En teoría, esto les permitiría acercarse al usuario y "escuchar" con una antena para discernir su código. Dicho esto, aún necesitarían tener en sus manos la billetera física para hacer algo con ella, y esto suponiendo que el usuario no hubiera tomado medidas adicionales.
Dicho esto, Ledger señaló que este ataque es menos dramático de lo que parece en su publicación, y señaló que requiere condiciones extremadamente controladas para ejecutarse. "Un mejor canal secundario sería colocar una cámara en la habitación y grabar al usuario ingresando su PIN", señaló la publicación.
Sin embargo, Nedospasov se sorprendió por el buen desempeño del equipo en la búsqueda de vulnerabilidades. Dijo:
"Cuando nos propusimos hace seis meses no teníamos previsto tener un éxito del 100 por ciento".
Se compartirá más información sobre estos ataques y otros en formato de código abierto en Github y en su nuevo sitio.Monedero.Fail.
Ledger NANO S se muestra en una captura de pantalla de la transmisión en vivo de la Conferencia Chaos Computer Club en Berlín