Hackers logran explotar vulnerabilidades en distintas hardware wallets

Wallet Fail
Comparte este post en tus redes sociales

Y no, no es una broma del día de los inocentes, la noticia es seria y las pruebas, concisas e irrefutables. El logro se dio a conocer en el 35º Congreso de Chaos Communication, donde se agrupan distintas y distinguidas personalidades del hacking ético de todo el mundo. Detrás de este logro se encuentran Dmitry Nedospasov, un ingeniero de hardware y seguridad, investigador de seguridad, entrenador y especialista en ingeniería inversa, Thomas Roth, un especialista en sistema embebidos, que esta entre los 30 mejores de la revista Forbes, y Josh Datko, un ingeniero de sistemas embebidos y especialista en seguridad.

Los especialistas han logrado un amplia abanico de ataques que van desde romper la protección del gestor de arranque,romper el software utilizado para interactuar con las hardware wallets, hasta ataques físicos que traspasan la seguridad implementada en el IC, permitiendo acceso a los fondos que están resguardadas en las mismas.

Sin dudas toda una gama de violaciones de seguridad que los diseñadores como Trezor y Ledger deben tomar muy en cuenta a la hora de mejorar sus productos para seguir construyendo los mejores y más seguros medios para resguardar criptoactivos.

El material que los especialistas han mostrado en el congreso puede verse en su sitio web

Ataques y vulnerabilidades exploradas

Entre los ataques y vulnerabilidades exploradas por el equipo están desde las más sencillas que atancan las lineas de distribución y comercialización, hasta las que explotan el software y hardware de las wallets, es así como el equipo realiza un sondeo por cada una de ellas, entre las se destacan:

Vulnerabilidades en la cadena de comercialización y distribución

Aunque suene increíble, es una de las vulnerabilidades más comunes en estos casos. Ya muchos usuarios han sido victimas de esto, mayormente por comprar en comercios no autorizados por los fabricantes o fallas en la distribución de los mismos. ¿Consecuencias? La siguiente imagen es bastante ilustrativa.

Stickers de seguridad faltantes. Toda una alarma de seguridad para quienes adquieren una hardware wallet nueva.

Stickers de seguridad faltantes. Toda una alarma de seguridad para quienes adquieren una hardware wallet nueva.

Vulnerabilidades del firmware

Las vulnerabilidades de firmware son vulnerabilidades que afectan al software que se ejecuta en la cartera de hardware. Dado que la mayoría de las carteras proporcionan mecanismos de actualización, esta clase de error puede parchearse en una futura versión de firmware. Acá la gama es más amplia y peligrosa y para muestra la siguiente imagen.

¿Cómo obtener la Seed durante un upgrade firmware? – Fácil un poco de trabajo con un debugger hardware y lo conseguirás en la RAM a tu alcance.

Esta es por mucho la vulnerabilidad más peligrosa de todas. Basta con robar una hardware wallet, realizar un sencillo procedimiento de debugger a su hardware, forzar una actualización de firmware y en el proceso podrás obtener la seed del dispositivo poniendo al alcance del atacante todos los fondos que están contenidos en la misma. Y no es que se necesiten herramientas super desarrolladas para lograrlo, si usas un sistema POSIX (Linux, BSD o MacOS) bastará con ejecutar el comando strings sobre el dump realizado al dispositivo, y voila…la seed mnemónica a tus ojos.

La seed mnemónica completa a la vista del hacker y con un simple comando.

La seed mnemónica completa a la vista del hacker y con un simple comando.

Dato extra…el string de número 1234 justo debajo de la seed, es el pin del dispositivo.

Vulnerabilidades del software

Estas son vulnerabilidades que afectan al software host que se ejecuta en la PC o teléfono inteligente y se comunica con la billetera de hardware. Al igual que las de firmware, estas pueden solucionarse por medio de una actualización del software. Estas no es nada nueva, y de hecho se han sucedido muchas últimamente, lo mas recomendable en este caso es siempre mantener actualizado el software y bajarlo solo de la web oficial de forma directa.

Vulnerabilidades del hardware

Las vulnerabilidades de hardware generalmente son configuraciones incorrectas del hardware, ya sea durante la fabricación o por el firmware. Si la configuración está establecida por el firmware, estas vulnerabilidades pueden parchearse en una futura versión del firmware. De lo contrario, es poco probable que el proveedor los arregle. En este caso mostraron un dispositivo Ledger Nano con un hardware backdoor que puede ser accedido remotamente usando un dispositivo RF, y todo por un costo de menos de 10 dólares.

Un Ledger Nano con backdoor hardware hecho en casa.

Un Ledger Nano con backdoor hardware hecho en casa.