-
El atacante no podría robar fondos directamente, pero sí exigir un rescate para desbloquearlos.
-
Los monederos Ledger y Trezor ya actualizaron sus firmware para corregir la vulnerabilidad.
Una vulnerabilidad que afectó los monederos de hardware, también conocidos como carteras frías, fue expuesta por el desarrollador Luke Champine este viernes, 1 de marzo. La falla podría permitir a un atacante apoderarse del índice de llaves, esencial para el acceso a los fondos, y luego pedir un rescate a cambio.
Champine, cofundador de la startup Nebula, divulgó los detalles técnicos de la vulnerabilidad en una entrada del blog del proyecto Sia, para el cual desarrolló la aplicación Sia Ledger. Según explicó el desarrollador, mientras trabajaba en dicha aplicación, descubrió que casi todas las aplicaciones de los monederos de hardware Ledger y Trezor, los más populares del mercado, eran vulnerables a este ataque.
Esta vulnerabilidad no le permite a un atacante robar directamente sus monedas, pero si usa su cartera con una computadora comprometida, un atacante puede engañarlo para que «bloquee» sus propias monedas y luego exija un rescate a cambio de «desbloquearlas».
Luke Champine
Cofundador, Nebula
Control del índice de llaves
Champine afirma que el vector de ataque se produce al explotar lo que denomina el índice de llaves (key index). Según explicó, los monederos HD (Hierarchical Deterministic), que usan las especificaciones de la propuesta de mejoramiento BIP32, generan una estructura de claves jerárquica y secuencial a partir de una única semilla maestra que el usuario conoce. Aunque este proceso no es visible para el usuario, las transacciones son firmadas con un índice clave derivado de la dirección destino.
Tal como detalló el desarrollador, el ataque se produce a través de aplicaciones de escritorio comprometidas. Estas aplicaciones son reemplazadas por una versión maliciosa idéntica a la original. Cuando el usuario conecta su monedero de hardware a una computadora afectada y hace click en el botón “nueva dirección”, la aplicación falsa solicita el índice clave de una dirección desproporcionadamente alejada en la secuencia (por ejemplo: la clave 2.192.562.109). Así, el atacante logra que la secuencia se interrumpa y que no sea factible para el usuario encontrar la clave. El resultado, señaló Champine, es que el usuario recibe los criptoactivos en una dirección que no controla. “La transacción se confirmará en la blockchain, pero las monedas no aparecerán en su cartera”, afirmó el desarrollador.
Trezor y Ledger actuaron
La vulnerabilidad fue identificada en julio de 2018 y notificada por Luke Champine, tanto a Ledger como a SatoshiLabs, en las semanas siguientes. Ambas firmas generaron actualizaciones de su firmware para corregir esta vulnerabilidad.
En el caso de Ledger, la versión v1.5.5 o superior emite una advertencia al usuario si la clave supera los 5 millones. Por su parte, el Trezor Model T, el único afectado de esta firma, lanzó la versión 2.0.9 de su firmware, que muestra al usuario el índice clave para cada dirección generada.
Champine concluyó que las aplicaciones de monedero de terceros, que son aceptadas por Ledger, deben parchearse individualmente. En este sentido, instó a los desarrolladores a añadir protección contra a esta vulnerabilidad a sus aplicaciones.
Imagen destacada por: Komarov Dmitriy / stock.adobe.com