Ledger destaca cinco vulnerabilidades posibles en carteras de hardware de Trezor

Ledger destaca cinco vulnerabilidades posibles en las carteras de hardware de Trezor. Ledger, un desarrollador líder de carteras de hardware, ha apuntado a su principal competidor Trezor publicando un informe que destaca cinco vulnerabilidades en los productos Trezor.
Ledger cargó un informe de seguridad a su sitio web afirmando que cree que tiene la responsabilidad de “mejorar la seguridad en todo el ecosistema blockchain siempre que sea posible”.
En particular, Ledger ha destacado cinco vulnerabilidades en los productos Trezor. Ledger afirma haberse puesto en contacto con Trezor sobre los problemas hace cuatro meses, afirmando: “Hemos revelado responsablemente estas vulnerabilidades al proveedor, permitiéndoles tomar las medidas adecuadas para proteger a sus usuarios.
“Ahora que el período de divulgación responsable, incluidas dos extensiones, ha expirado, queríamos compartir los detalles con usted en un espíritu de plena conciencia y transparencia”.
Los modelos Trezor en cuestión son el Trezor One y Trezor T.
Vulnerabilidad 1
El primer número que Ledger encontró relacionado con la autenticidad del dispositivo Trezor - afirma que pueden ser imitados. Ledger fue capaz de fabricar dispositivos falsos.
Junto a esto, se encontró que el producto Trezor se puede abrir, insertar una “puerta trasera” y volver a sellarse.
Vulnerabilidad 2
La segunda vulnerabilidad encontrada por Ledger fue con respecto al código PIN. Se encontró que es posible adivinar el valor del pin usando un ataque de canal lateral.
Un ataque de canal lateral consiste en presentar un número de pin aleatorio y luego medir el consumo de energía del dispositivo cuando compara el pin presentado con el valor real del pin.
Ledger afirma haber roto el pin en menos de 5 intentos utilizando este método.
Sin embargo, Trezor ha parcheado esta vulnerabilidad en la actualización de firmware 1.8.0.
Vulnerabilidades 3 y 4
La tercera y cuarta vulnerabilidades se aplican tanto a Trezor One como a Trezor T. Ledger afirma que la confidencialidad de los datos dentro de los dispositivos no es segura.
Se encontró que un atacante con acceso físico a los dispositivos puede extraer todos los datos almacenados en la memoria flash. Los atacantes pueden agotar todos los activos de las cuentas del usuario.
Ledger no cree que este problema pueda ser parcheado. Cree que solo se puede eludir revisando el diseño para incorporar un chip de elemento seguro. Esto implicaría reemplazar un chip de propósito general ya implementado.
Vulnerabilidad 5
Ledger también descubrió que podía extraer una clave privada usando ataques de canal lateral si la clave usa Multiplicación Scalar.
La multiplicación escalar es una función central en criptografía. En particular, Ledger señala que es la función principal para firmar transacciones.
Utilizando un osciloscopio digital junto con algunas otras mediciones, Ledger fue capaz de extraer la clave de una transacción mediante análisis de canal lateral.
Ledger ha informado de este problema a Trezor, que puede ser parcheado, pero también ha notado cómo no afecta directamente el modelo de seguridad de Trezor. Esto se debe a que la operación no se puede activar sin conocer previamente el pin del dispositivo.
Declaración oficial de Trezor
Trezor ha publicado su declaración oficial sobre las acusaciones.
La empresa afirma que, si bien Ledger informó y se comunicó con ella sobre las posibles vulnerabilidades, “algunos de los hechos están representados de manera diferente”, lo que ha llevado a “una interpretación alarmista de las vulnerabilidades”.
Trezor ha declarado que los ataques de la cadena de suministro afectan a todo el hardware en el transporte y que no existe una “solución al 100%”, además de señalar que “todas las empresas tienen métodos diferentes para mitigarlo”.
La compañía afirma que el ataque de pin del canal lateral ha sido parcheado.
Trezor también ha respondido a la alegación de Multiplicación Scalar afirmando que es “no explotable” ya que se requiere un pin.
También comenta cómo “ninguno de estos ataques es explotable remotamente. Todos los vectores de ataque demostrados requieren acceso físico al dispositivo, equipo especializado, tiempo y experiencia técnica ".
¿Interesado en leer más acerca de las carteras de criptomonedas? Descubra los pros y los contras de las mejores billeteras criptográficas disponibles.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.

Previous Article

What is the Bancor Network?

Next Article

What is KYC and why is it necessary?

Read More Related articles