Wallets

Ledger destaca cinco vulnerabilidades posibles en carteras de hardware de Trezor

Ledger destaca cinco vulnerabilidades posibles en las carteras de hardware de Trezor. Ledger, un desarrollador líder de carteras de hardware, ha apuntado a su principal competidor Trezor publicando un informe que destaca cinco vulnerabilidades en los productos Trezor.
Ledger cargó un informe de seguridad a su sitio web afirmando que cree que tiene la responsabilidad de “mejorar la seguridad en todo el ecosistema blockchain siempre que sea posible”.
En particular, Ledger ha destacado cinco vulnerabilidades en los productos Trezor. Ledger afirma haberse puesto en contacto con Trezor sobre los problemas hace cuatro meses, afirmando: “Hemos revelado responsablemente estas vulnerabilidades al proveedor, permitiéndoles tomar las medidas adecuadas para proteger a sus usuarios.
“Ahora que el período de divulgación responsable, incluidas dos extensiones, ha expirado, queríamos compartir los detalles con usted en un espíritu de plena conciencia y transparencia”.
Los modelos Trezor en cuestión son el Trezor One y Trezor T.
Vulnerabilidad 1
El primer número que Ledger encontró relacionado con la autenticidad del dispositivo Trezor - afirma que pueden ser imitados. Ledger fue capaz de fabricar dispositivos falsos.
Junto a esto, se encontró que el producto Trezor se puede abrir, insertar una “puerta trasera” y volver a sellarse.
Vulnerabilidad 2
La segunda vulnerabilidad encontrada por Ledger fue con respecto al código PIN. Se encontró que es posible adivinar el valor del pin usando un ataque de canal lateral.
Un ataque de canal lateral consiste en presentar un número de pin aleatorio y luego medir el consumo de energía del dispositivo cuando compara el pin presentado con el valor real del pin.
Ledger afirma haber roto el pin en menos de 5 intentos utilizando este método.
Sin embargo, Trezor ha parcheado esta vulnerabilidad en la actualización de firmware 1.8.0.
Vulnerabilidades 3 y 4
La tercera y cuarta vulnerabilidades se aplican tanto a Trezor One como a Trezor T. Ledger afirma que la confidencialidad de los datos dentro de los dispositivos no es segura.
Se encontró que un atacante con acceso físico a los dispositivos puede extraer todos los datos almacenados en la memoria flash. Los atacantes pueden agotar todos los activos de las cuentas del usuario.
Ledger no cree que este problema pueda ser parcheado. Cree que solo se puede eludir revisando el diseño para incorporar un chip de elemento seguro. Esto implicaría reemplazar un chip de propósito general ya implementado.
Vulnerabilidad 5
Ledger también descubrió que podía extraer una clave privada usando ataques de canal lateral si la clave usa Multiplicación Scalar.
La multiplicación escalar es una función central en criptografía. En particular, Ledger señala que es la función principal para firmar transacciones.
Utilizando un osciloscopio digital junto con algunas otras mediciones, Ledger fue capaz de extraer la clave de una transacción mediante análisis de canal lateral.
Ledger ha informado de este problema a Trezor, que puede ser parcheado, pero también ha notado cómo no afecta directamente el modelo de seguridad de Trezor. Esto se debe a que la operación no se puede activar sin conocer previamente el pin del dispositivo.
Declaración oficial de Trezor
Trezor ha publicado su declaración oficial sobre las acusaciones.
La empresa afirma que, si bien Ledger informó y se comunicó con ella sobre las posibles vulnerabilidades, “algunos de los hechos están representados de manera diferente”, lo que ha llevado a “una interpretación alarmista de las vulnerabilidades”.
Trezor ha declarado que los ataques de la cadena de suministro afectan a todo el hardware en el transporte y que no existe una “solución al 100%”, además de señalar que “todas las empresas tienen métodos diferentes para mitigarlo”.
La compañía afirma que el ataque de pin del canal lateral ha sido parcheado.
Trezor también ha respondido a la alegación de Multiplicación Scalar afirmando que es “no explotable” ya que se requiere un pin.
También comenta cómo “ninguno de estos ataques es explotable remotamente. Todos los vectores de ataque demostrados requieren acceso físico al dispositivo, equipo especializado, tiempo y experiencia técnica ".
¿Interesado en leer más acerca de las carteras de criptomonedas? Descubra los pros y los contras de las mejores billeteras criptográficas disponibles.

Jordan Heal

Jordan is an English Literature graduate fresh out of Lancaster University with a keen passion for writing. Whilst not having a wealth of background into the world of cryptocurrency, he’s extremely motivated to learn the ropes and become apart of the movement. In general, he’s a huge fan of narratives, whether it be books, t.v., films or games.

Disqus Comments Loading...

Recent Posts

3DOS Launching Decentralized “Uber for 3D Printing” on Sui

Grand Cayman, Cayman Islands, 12th September 2024, Chainwire

2 weeks ago

Flipster Announces Collaboration with Tether

Warsaw, Poland, 20th August 2024, Chainwire

1 month ago

PEXX Announces Strategic Acquisition of Chain Debrief

Singapore, Singapore, 20th August 2024, Chainwire

1 month ago

Kwenta and Perennial Kickstart Arbitrum Expansion with 1.9M ARB

Grand Cayman, Cayman Islands, 26th July 2024, Chainwire

2 months ago

Ethereum could soon surpass the 3K price point

As usual, the crypto market is keeping everyone guessing what could happen next. After an…

2 months ago