Criptotendencias - Noticias de bitcoin, criptomonedas y blockchain
domingo, junio 15, 2025
  • Actualidad
  • Bitcoin
  • Análisis Criptofinanciero
  • Altcoins
  • Blockchain
  • Tecnología
  • Base de conocimiento
Sin resultado
Ver todos los resultados
Criptotendencias - Noticias de bitcoin, criptomonedas y blockchain
  • Actualidad
  • Bitcoin
  • Análisis Criptofinanciero
  • Altcoins
  • Blockchain
  • Tecnología
  • Base de conocimiento
Sin resultado
Ver todos los resultados
Criptotendencias - Noticias de bitcoin, criptomonedas y blockchain
Sin resultado
Ver todos los resultados
Inicio Seguridad

Hackers logran explotar vulnerabilidades en distintas hardware wallets

Jose Maldonado por Jose Maldonado
diciembre 28, 2018
en Seguridad
Tiempo de lectura: 3 mins lectura
0
Wallet Fail

Wallet Fail

76
Compartido
1.2k
Vistas
Compartir en TwitterCompartir en LinkedInCompartir en WhatsApp

Y no, no es una broma del día de los inocentes, la noticia es seria y las pruebas, concisas e irrefutables. El logro se dio a conocer en el 35º Congreso de Chaos Communication, donde se agrupan distintas y distinguidas personalidades del hacking ético de todo el mundo. Detrás de este logro se encuentran Dmitry Nedospasov, un ingeniero de hardware y seguridad, investigador de seguridad, entrenador y especialista en ingeniería inversa, Thomas Roth, un especialista en sistema embebidos, que esta entre los 30 mejores de la revista Forbes, y Josh Datko, un ingeniero de sistemas embebidos y especialista en seguridad.

Los especialistas han logrado un amplia abanico de ataques que van desde romper la protección del gestor de arranque,romper el software utilizado para interactuar con las hardware wallets, hasta ataques físicos que traspasan la seguridad implementada en el IC, permitiendo acceso a los fondos que están resguardadas en las mismas.

Sin dudas toda una gama de violaciones de seguridad que los diseñadores como Trezor y Ledger deben tomar muy en cuenta a la hora de mejorar sus productos para seguir construyendo los mejores y más seguros medios para resguardar criptoactivos.

Entérate de todo del acontecer cripto! 🚀 Síguenos en X: @cripto_t

El material que los especialistas han mostrado en el congreso puede verse en su sitio web

Ataques y vulnerabilidades exploradas

Entre los ataques y vulnerabilidades exploradas por el equipo están desde las más sencillas que atancan las lineas de distribución y comercialización, hasta las que explotan el software y hardware de las wallets, es así como el equipo realiza un sondeo por cada una de ellas, entre las se destacan:

¡Únete a nuestro grupo de Telegram en CriptoTendencias.com y mantente al tanto de las últimas noticias y tendencias en el mundo de las criptomonedas!

Vulnerabilidades en la cadena de comercialización y distribución

Aunque suene increíble, es una de las vulnerabilidades más comunes en estos casos. Ya muchos usuarios han sido victimas de esto, mayormente por comprar en comercios no autorizados por los fabricantes o fallas en la distribución de los mismos. ¿Consecuencias? La siguiente imagen es bastante ilustrativa.

Stickers de seguridad faltantes. Toda una alarma de seguridad para quienes adquieren una hardware wallet nueva.
Stickers de seguridad faltantes. Toda una alarma de seguridad para quienes adquieren una hardware wallet nueva.

Vulnerabilidades del firmware

Las vulnerabilidades de firmware son vulnerabilidades que afectan al software que se ejecuta en la cartera de hardware. Dado que la mayoría de las carteras proporcionan mecanismos de actualización, esta clase de error puede parchearse en una futura versión de firmware. Acá la gama es más amplia y peligrosa y para muestra la siguiente imagen.

¿Cómo obtener la Seed durante un upgrade firmware? – Fácil un poco de trabajo con un debugger hardware y lo conseguirás en la RAM a tu alcance.

Esta es por mucho la vulnerabilidad más peligrosa de todas. Basta con robar una hardware wallet, realizar un sencillo procedimiento de debugger a su hardware, forzar una actualización de firmware y en el proceso podrás obtener la seed del dispositivo poniendo al alcance del atacante todos los fondos que están contenidos en la misma. Y no es que se necesiten herramientas super desarrolladas para lograrlo, si usas un sistema POSIX (Linux, BSD o MacOS) bastará con ejecutar el comando strings sobre el dump realizado al dispositivo, y voila…la seed mnemónica a tus ojos.

La seed mnemónica completa a la vista del hacker y con un simple comando.
La seed mnemónica completa a la vista del hacker y con un simple comando.

Dato extra…el string de número 1234 justo debajo de la seed, es el pin del dispositivo.

Vulnerabilidades del software

Estas son vulnerabilidades que afectan al software host que se ejecuta en la PC o teléfono inteligente y se comunica con la billetera de hardware. Al igual que las de firmware, estas pueden solucionarse por medio de una actualización del software. Estas no es nada nueva, y de hecho se han sucedido muchas últimamente, lo mas recomendable en este caso es siempre mantener actualizado el software y bajarlo solo de la web oficial de forma directa.

Vulnerabilidades del hardware

Las vulnerabilidades de hardware generalmente son configuraciones incorrectas del hardware, ya sea durante la fabricación o por el firmware. Si la configuración está establecida por el firmware, estas vulnerabilidades pueden parchearse en una futura versión del firmware. De lo contrario, es poco probable que el proveedor los arregle. En este caso mostraron un dispositivo Ledger Nano con un hardware backdoor que puede ser accedido remotamente usando un dispositivo RF, y todo por un costo de menos de 10 dólares.

Un Ledger Nano con backdoor hardware hecho en casa.
Un Ledger Nano con backdoor hardware hecho en casa.

Para minería en solitario: Minero SOLO SATOSHI de 1.2TH/s y busca esa recompensa por solo USD 199... hecho en Estados Unidos

¡Únete GRATIS a Binance ahora! 💥 Ahorra en comisiones para siempre y maximiza tus ganancias en criptomonedas. 🌟 ¡Regístrate hoy y lleva tus inversiones al siguiente nivel!.

Tags: hardware walletswallets
Entrada anterior

Los 3 principales foros de bitcoin y criptomonedas

Próxima publicación

Ethereum inicial el año recuperando el segundo lugar en el ranking de las criptomonedas

Próxima publicación
Ethereum inicial el año recuperando el segundo lugar en el ranking de las criptomonedas

Ethereum inicial el año recuperando el segundo lugar en el ranking de las criptomonedas

Discussion about this post

Publicidad

Publicidad

Entradas recientes

  • XRP Pisa el Acelerador Técnico: Todo o Nada en los 2 Dólares
  • ETH consolida la base y apunta a la zona de 3 000 USDT
  • Coinbase lanza su primera tarjeta de crédito con reembolso de hasta 4 % en Bitcoin
  • Charles Hoskinson revela plan para transformar la tesorería de Cardano en un fondo soberano descentralizado
  • Amazon y Walmart exploran lanzar su propia moneda estable

Síguenos en X

Zebec Marca el Camino: Innovación en Pagos Instantáneos y el Futuro de las Finanzas Digitales 🔥https://t.co/20ABFDMIZs pic.twitter.com/W3kTUyvVKo

— Criptotendencias (@cripto_t) January 19, 2024
  • Contáctanos
  • Publicidad
  • Nosotros

© 2022 Criptotendencias.com - SEO & Web Consultor SEO.

Sin resultado
Ver todos los resultados
  • Home
  • Actualidad
  • Bitcoin
  • Blockchain
  • Base de conocimiento
  • Podcast
  • Publicidad
  • Opinión
  • Contáctanos
  • Autor invitado

© 2022 Criptotendencias.com - SEO & Web Consultor SEO.