Input your search keywords and press Enter.

Trezor publica respuesta ante las aseveraciones de Ledger sobre vulnerabilidades detectadas en sus equipos

Trezor el reconocido fabricante de hardware wallets, ha respondido públicamente ante las aseveraciones dadas por Ledger sobre sus dispositivos. Recientemente Ledger, reveló algunas vulnerabilidades detectadas por su equipo en dispositivos Trezor e hizo publica algunas de ellas. Frente a esto, los desarrolladores de Trezor han respondido por medio de su blog oficial en Medium, aclarando la situación. En la publicación destacan lo siguiente:

Para empezar, nos gustaría destacar el hecho de que ninguno de estos ataques es explotable remotamente. Todos los vectores de ataque demostrados requieren acceso físico al dispositivo, equipo especializado, tiempo y experiencia técnica. Es por eso que creemos que estos problemas son de menor importancia para la mayoría absoluta de los usuarios de hardware wallets Esto fue confirmado por el reciente estudio realizado en colaboración con Binance, donde sólo el 5,93% de los encuestados considera el ataque físico como la mayor amenaza para sus criptomonedas. En comparación con el 66% de los encuestados que afirmaron que consideran los ataques remotos como una amenaza primaria. Este 5,93% puede protegerse utilizando una contraseña, que cubre la seguridad física tanto del dispositivo como de la semilla de recuperación.

Vulnerabilidades detectadas

Algunas de las vulnerabilidades detectadas y hechas públicas por el equipo de Ledger, fueron las siguientes:

  1. Ataque a la cadena de suministro. Ledger detecto que la cadena de suministro de Trezor puede ser manipulada para alterar los equipos genuinos de Trezor. Sin embargo, esto es algo que afecta a toda empresa, incluyendo a la misma Ledger. Para evitar esto, se toman diferentes medidas de seguridad con el fin de mitigar esta vulnerabilidad.
  2. Software Crappy Attack: Con este ataque buscan modificar el software de control para tener acceso a los dispositivos Trezor. Sin embargo, no es explotable remotamente y se necesitan conocimiento de programación avanzados para explotarlo. De descubrirse una vulnerabilidad que facilite estos ataques, esta puede ser corregida por medio de parches.
  3. Ataque de PIN de canal lateral. Son uno de los ataques más elaborados y técnicos para violar la seguridad de una hardware wallet. Para llevarlo a cabo no solo se necesita conocimiento de programación, también se necesita conocimiento de hardware, de circuitos integrados y herramientas técnicas para lograrlo.
  4. Multiplicación Escalar de Ataque de Canal Lateral. Al igual que el anterior, se necesita amplios conocimiento para llevarlo a cabo.
  5. Ataque final sorpresa. Esta es una “sorpresa” un tanto reveladora. El ataque no fue mostrado en su totalidad, especialmente porque afecta incluso a Ledger. Está relacionado con todo hardware basados en microchips ST. Los fabricantes están al tanto del mismo y su principal mitigación es por la frase de contraseña.

Sobre esta ultima vulnerabilidad, Trezor fue un poco más reservado que Ledger, y con razones muy obvias. En su publicación explican:

Esta ultima vulnerabilidad, son dos son en realidad. Dicho esto, nos sorprendió el anuncio de Ledger sobre este tema, especialmente después de que Ledger nos pidió explícitamente que no lo publicáramos. Esto debido a las posibles implicaciones para toda la industria del microchip, más allá de las carteras de hardware, como las industrias médica y automotriz. Dado que Ledger está en conversaciones con el fabricante de chips (ST) en este momento, también nos abstendremos de divulgar cualquier información crítica. Excepto por el hecho de que este vector de ataque es también intensivo en recursos, requiriendo equipos de laboratorio para la manipulación del microchip, así como una gran experiencia en el tema.

Adicional a esto, Trezor tomo “prestada” una parte de las diapositivas donde Ledger hacía mención de las vulnerabilidades y corrigió la misma, de acuerdo a la información publicada, detallando lo siguiente:

Cuadro de vulnerabilidades corregido por Trezor

Cuadro de vulnerabilidades corregido por Trezor

Apasionado por el mundo de la tecnologías y el Software Libre. Activista en las comunidades de soporte y desarrollo de GNU/Linux (Debian, Ubuntu y Gentoo). Blogger y redactor de todo lo relacionado con tecnologías.