-
Identificaron la misma falla encontrada en diciembre pasado en las carteras frรญas de KeepKey.
-
Un ataque de voltaje permitiรณ a los investigadores extraer la semilla encriptada en 15 minutos.
Como parte de su trabajo de investigaciรณn, el equipo de Kraken Security Labs detectรณ que las carteras frรญas de Trezor (Trezor One y Trezor Model T) presentan la misma vulnerabilidad que se identificรณ recientemente en las carteras KeepKey, la cual permite a un atacante encontrar la forma de extraer semillas (claves privadas), con solo tener acceso fรญsico a la billetera durante aproximadamente 15 minutos.
Los analistas lograron realizar en ese tiempo un ataque de falla de voltaje oย voltage glitching mediante el cual lograron extraer la semilla encriptada. Este tipo de ataque implica la manipulaciรณn de variables de hardware para generar problemas temporales en dispositivos seguros, que manipulan o retienen datos confidenciales.
En ese sentido, el informe de Kraken Security Lab, publicado este 31 de enero, explica en detalle los pasos seguidos:
Este ataque se basa en fallas de voltaje para extraer una semilla encriptada. Esta investigaciรณn inicial requiriรณ algunos conocimientos y varios cientos de dรณlares en equipos, pero estimamos que nosotros (o los delincuentes) podrรญamos producir en masa un dispositivo de falla amigable para el consumidor, que podrรญa venderse por alrededor de USD 75. Luego desciframos la semilla encriptada, que estรก protegida por un PIN de 1-9 dรญgitos, pero es trivial a la fuerza bruta.
Informe de Kraken Security Lab.
Agregan que con este procedimiento se aprovechan las fallas inherentes dentro del microcontrolador utilizado en los monederos. ยซDesafortunadamente, esto significa que es difรญcil para el equipo de Trezor hacer algo sobre esta vulnerabilidad sin un rediseรฑo de hardwareยป, explican los investigadores. Una conclusiรณn a la que tambiรฉn llegaron cuando evaluaron las carteras frรญas de KeepKey en diciembre pasado.
Para ese momento determinaron que la vulnerabilidad parte del firmware del fabricante, que es el programa informรกtico que establece la lรณgica que controla los circuitos electrรณnicos. El ataque de falla de voltaje apunta a la memoria de los microcontroladores que se ejecuta en el arranque del dispositivo, momento en el cual se carga la configuraciรณn de seguridad del chip.
En cuanto a las carteras Trezor indican que la extracciรณn de semillas no es un territorio nuevo. ยซTrezor ha implementado medidas contra una variedad de ataques de hardware anteriores, incluyendo mitigaciones con รฉxito contra los ataques glitchingยป. No obstante, los analistas aseguran que la prueba que acaban de ejecutar pudo contrarrestar estas mitigaciones.
Nuestro ataque comienza al volver a habilitar el gestor de arranque integrado del procesador, mediante un ataque de inyecciรณn de falla. Este gestor tiene la funcionalidad de leer el contenido flash del dispositivo, pero verifica el nivel de protecciรณn del chip mientras ejecuta el comando. Al utilizar un segundo ataque de inyecciรณn de falla, es posible eludir esta verificaciรณn, y luego todo el contenido flash del dispositivo se puede extraer 256 bytes a la vez. Ademรกs, debido a que el firmware de Trezor utiliza un almacenamiento encriptado, desarrollamos un script para descifrar el PIN del dispositivo volcado, lo que lleva a un compromiso total de la seguridad de las billeteras de Trezor. El script fue capaz de forzar cualquier pin de 4 dรญgitos en menos de 2 minutos.
Informe de Kraken Security Lab.
Trezor responde
Ante la publicaciรณn de Kraken Security Labs el equipo de Trezor (SatoshiLabs) reconoce la vulnerabilidad e incluso recomienda a los usuarios la lectura del material para conocer en detalle cรณmo funcionan los ataques. Aรฑade incluso una explicaciรณn sobre lo que se conoce como ataque de degradaciรณn (downgrade attack) a los que tambiรฉn son vulnerables las carteras Trezor. Estos apuntan a la vulnerabilidad del hardware de los microchips STM32 utilizados en los modelos Trezor One y Trezor Model T.
Dada esta situaciรณn, su respuesta pone รฉnfasis en que estos ataques requieren que se tenga acceso fรญsico al dispositivo para poder manipularlo, por lo que resaltan el papel del usuario en la protecciรณn de su cartera.
Aรฑaden que aunque solo una pequeรฑa parte de los usuarios de criptomonedas estรก preocupada por los ataques fรญsicos (alrededor de un 6%), ยซtratamos las vulnerabilidades fรญsicas con la misma urgencia que cualquier vulnerabilidad remotaยป. Recomiendan, por tanto, la implementaciรณn de la funciรณn ยซpassphraseยป, una frase de contraseรฑa adicional que no se almacena en ningรบn lugar del hardware.
Los usuarios cuestionan respuesta
Sobre este argumento un seguidor de Twitter, identificado como @mvidallopez, desarrollรณ un hilo mediante el cual cuestionรณ la postura de Trezor. ยซVeo mucha complacencia con la respuesta dada por Trezor sobre la vulnerabilidad que ha revelado Krakenยป, expresa, agregando que se deberรญa ser mรกs exigente.ย ย
0/ Veo mucha complacencia con la respuesta dada por Trezor sobre la vulnerabilidad que ha revelado Kraken. Creo que conviene ser mรกs exigente. Van a continuaciรณn algunas reflexiones, sin FUD pero intentando ser ecuรกnime. https://t.co/oTInYCS8T4
— Miguel Vidal (@mvidallopez) January 31, 2020
Concluye asรญ que en 2020 no es aceptable vender carteras frรญas con un hardware que, por diseรฑo y desde hace tiempo, ya se sabe que es vulnerable. Tampoco estรก de acuerdo con ยซtrasladar la mitigaciรณn del problema al clienteยป. Recuerda, al respecto, que el uso de la frase adicional requiere una configuraciรณn adicional ยซpassphraseยป, con la cual los novatos corren el riesgo de perder sus fondos.