Sin resultados
Ver todos los resultados
lunes, marzo 23, 2026
bloque ₿: 941.874
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
lunes, marzo 23, 2026 | bloque ₿: 941.874
Bandera de ARS
BTC 104.862.156,55 ARS 4,45% ETH 3.215.405,91 ARS 6,59%
Bandera de BOB
BTC 493.820,04 BOB 4,76% ETH 15.038,29 BOB 5,89%
Bandera de BRL
BTC 373.419,83 BRL 3,04% ETH 11.409,93 BRL 4,35%
Bandera de CLP
BTC 64.983.941,54 CLP 2,28% ETH 1.949.024,41 CLP 1,37%
Bandera de COP
BTC 265.052.869,57 COP 5,25% ETH 8.102.111,96 COP 6,95%
Bandera de CRC
BTC 33.318.985,83 CRC 4,68% ETH 1.015.342,89 CRC 5,81%
Bandera de EUR
BTC 61.441,07 EUR 4,24% ETH 1.872,45 EUR 5,37%
Bandera de USD
BTC 111.095,25 USD 0,02% ETH 2.176,41 USD 5,98%
Bandera de GTQ
BTC 546.859,57 GTQ 4,82% ETH 16.664,67 GTQ 5,95%
Bandera de HNL
BTC 1.889.135,47 HNL 4,74% ETH 57.568,38 HNL 5,87%
Bandera de MXN
BTC 1.263.388,46 MXN 3,48% ETH 38.520,89 MXN 4,39%
Bandera de PAB
BTC 71.464,45 PAB 5,02% ETH 2.177,77 PAB 6,15%
Bandera de PYG
BTC 466.099.609,44 PYG 4,71% ETH 14.203.641,33 PYG 5,84%
Bandera de PEN
BTC 247.090,14 PEN 4,60% ETH 7.564,64 PEN 5,98%
Bandera de DOP
BTC 4.226.925,63 DOP 4,64% ETH 128.809,23 DOP 5,77%
Bandera de UYU
BTC 2.911.849,12 UYU 5,69% ETH 88.733,95 UYU 6,83%
Bandera de VES
BTC 37.692.653,58 VES 5,11% ETH 1.140.228,15 VES 7,15%
Bandera de ARS
BTC 104.862.156,55 ARS 4,45% ETH 3.215.405,91 ARS 6,59%
Bandera de BOB
BTC 493.820,04 BOB 4,76% ETH 15.038,29 BOB 5,89%
Bandera de BRL
BTC 373.419,83 BRL 3,04% ETH 11.409,93 BRL 4,35%
Bandera de CLP
BTC 64.983.941,54 CLP 2,28% ETH 1.949.024,41 CLP 1,37%
Bandera de COP
BTC 265.052.869,57 COP 5,25% ETH 8.102.111,96 COP 6,95%
Bandera de CRC
BTC 33.318.985,83 CRC 4,68% ETH 1.015.342,89 CRC 5,81%
Bandera de EUR
BTC 61.441,07 EUR 4,24% ETH 1.872,45 EUR 5,37%
Bandera de USD
BTC 111.095,25 USD 0,02% ETH 2.176,41 USD 5,98%
Bandera de GTQ
BTC 546.859,57 GTQ 4,82% ETH 16.664,67 GTQ 5,95%
Bandera de HNL
BTC 1.889.135,47 HNL 4,74% ETH 57.568,38 HNL 5,87%
Bandera de MXN
BTC 1.263.388,46 MXN 3,48% ETH 38.520,89 MXN 4,39%
Bandera de PAB
BTC 71.464,45 PAB 5,02% ETH 2.177,77 PAB 6,15%
Bandera de PYG
BTC 466.099.609,44 PYG 4,71% ETH 14.203.641,33 PYG 5,84%
Bandera de PEN
BTC 247.090,14 PEN 4,60% ETH 7.564,64 PEN 5,98%
Bandera de DOP
BTC 4.226.925,63 DOP 4,64% ETH 128.809,23 DOP 5,77%
Bandera de UYU
BTC 2.911.849,12 UYU 5,69% ETH 88.733,95 UYU 6,83%
Bandera de VES
BTC 37.692.653,58 VES 5,11% ETH 1.140.228,15 VES 7,15%
Home Seguridad

Programador de 15 años detecta vulnerabilidad en carteras Ledger Nano S

El programador Saleem Rashid publicó un informe sobre una falla en la seguridad en las carteras frías Nano S de Ledger. Luego de ello, la compañía lanzó una actualización del firmware para corregir la vulnerabilidad que expone a las carteras a ataques de cadena de suministro.

por Javier Bastardo
26 marzo, 2018
en Seguridad
Tiempo de lectura: 5 minutos
programador-rashid-carteras-frias
Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo

Un programador de 15 años llamado Saleem Rashid dio a conocer una falla de seguridad en las carteras frías de Ledger Nano S y la compañía lanzó una actualización para corregirla.

La vulnerabilidad que detectó Rashid permitía que un atacante pudiese robar las claves privadas de los dispositivos incluso antes de que un usuario recibiera su cartera fría, en algún punto de la cadena de suministro, y también de forma remota.

Según explicó Saleem Rashid en su publicación, se trataría de una vulnerabilidad arquitectónica relacionada con las  limitaciones del Elemento Seguro (SE) y que involucraría al microcontrolador (MCU) y el firmware, siendo el MCU un chip no seguro y el firmware del MCU fácil de reemplazar por los atacantes.

Rashid explicó que el SE se comunica con el MCU y verifica si el firmware que ejecuta es genuino de Ledger; con la vulnerabilidad un atacante podría hacer que la SE considere genuino a un software malicioso y así accedería a la interfaz de usuario y botones de hardware, y consecuentemente, podría acceder e incluso cambiar la semilla de recuperación.

Rashid señaló que la vulnerabilidad podía ser explotada por tres métodos: un acceso físico antes de la configuración de la semilla de recuperación, lo que llamó ataque a la cadena de suministro; un acceso físico después de su instalación y en tercer lugar, a través de un ataque de malware.

Rashid se enfocó en los ataques a la cadena de suministro, en donde existe acceso físico al hardware antes de que el usuario final configure la semilla de su cartera. Por ejemplo, un distribuidor de carteras frías podría copiar la semilla de recuperación de las carteras antes de venderlas al público, y después acceder a los fondos de quienes las compraron, ya que al tener la semilla de recuperación, podría controlar las claves privadas del dispositivo. 

En el caso de un acceso físico después de su instalación, Rashid explicó que se podría generar un tipo de ataque llamado «Doncella Malvada», en el que un atacante podría instalar un software, específicamente un firmware de MCU personalizado que pueda filtrar las claves privadas sin que el usuario lo sepa.

“No requiere malware en la computadora de destino, ni requiere que el usuario confirme ninguna transacción. A pesar de los reclamos de lo contrario, he demostrado este ataque en un Ledger Nano S. Además, envié el código fuente a Ledger hace unos meses, para que pudieran reproducirlo”, aseveró el programador.

Con respecto a la tercera forma de explotar la vulnerabilidad, Rashid indicó que solo sería necesario conectar el dispositivo a una computadora infectada y actualizar el firmware de MCU. «El malware puede actualizar la MCU con código malicioso, lo que permite que el malware tome el control de la pantalla confiable y los botones de confirmación en el dispositivo», señaló.

Rashid explicó que no había recibido ninguna recompensa por parte de la empresa por haber detectado la vulnerabilidad, lo que le hubiese imposibilitado la publicación de su informe.

Opté por publicar este informe en lugar de recibir una recompensa de Ledger, principalmente porque Eric Larchevêque, CEO de Ledger, hizo algunos comentarios sobre Reddit que estaban llenos de imprecisión técnica. Como resultado de esto, me preocupó que esta vulnerabilidad no se explicaría adecuadamente a los clientes.

Saleem Rashid
Programador

La respuesta de Ledger

La empresa publicó un reporte sobre la revisión de las fallas, asegurando que la falla encontrada por Rashid, es real y que la verificación del Elemento Seguro al microcontrolador “no era lo suficientemente robusta”. Según Ledger, con la actualización 1.4.1 del firmware esta falla se soluciona completamente, toda vez que la empresa tomó varias medidas, que mostramos a continuación:

Nuestra actualización es bastante simple, pero completamente eficiente:
– El código MCU se ha refactorizado para evitar la simple duplicación de códigos
– La verificación de la firma ahora se aplica utilizando dos mecanismos diferentes;
– Dirección de aleatorización de búsqueda
– Limitaciones de tiempo que evitan que la MCU «descomprima» datos para enviar al SE
– Varios códigos CRC y comprobaciones se agregan llenando la memoria de la MCU y evitando la modificación de la memoria sin detección.

 

Saleem Rashid
Programador

 La empresa agradeció al programador por el examen y el reporte de la falla, así como “su ayuda y su profesionalismo a través del proceso de divulgación”, de acuerdo con la publicación de su blog. Además, instaron a los usuarios de este dispositivo a actualizar el firmware a su versión 1.4.

We have published a full detailed analysis of the security issues patched in firmware 1.4.1. We thank the three security researchers Timothée Isnard, Saleem Rashid and Sergei Volokitin for their hard work https://t.co/E28JwlosGD

— Ledger (@LedgerHQ) 20 de marzo de 2018

No es primera vez que el hardware de Ledger recibe críticas acerca de sus características y vulnerabilidades. Ya en 2016 un usuario de Bitcointalk.org inquirió sobre la posibilidad de que alguien conociera las claves de recuperación precargadas en las carteras y cómo era posible garantizar que en el proceso de producción alguien no hubiese tenido acceso a esta data.

Más recientemente, a principios de febrero, el CTO de Ledger, Nicolas Bacca, se negó a adoptar públicamente unas correcciones sugeridas sobre la posibilidad de que un malware modificara la dirección de destino de los fondos, aunque posteriormente actualizaron y corrigieron dicha vulnerabilidad.

Más temprano, en octubre del año pasado el director de energía de ConsenSys, Karl Kreder, explicó que las carteras de Trezor y Ledger, poseen ciertos rasgos de vulnerabilidad que violan la promesa de seguridad que tienen los dispositivos frente a ataques, por lo que no es primera vez que las carteras frías de Ledger son puestas bajo la lupa.

Etiquetas: CriptomonedasForo BitcointalkLedger WalletWallets (Billetera)
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Relacionados Artículos

Un grupo de hackers operando en una cueva.
Seguridad

Exploits a DeFi ya suman USD 137 millones en pérdidas en 2026 

por Franco Scandizzo
23 marzo, 2026

Un reporte de Cipher Research registró 15 ataques desde enero hasta la actualidad en redes como Ethereum, Solana y BNB...

Leer másDetails
Desarrolladores de Samourai Wallet fueron condenados en EE. UU. ocultar transacciones de bitcoin, facilitando actividades ilícitas. Fuente: Imagen generada con Grok.

Alertan que el dominio de Samourai Wallet fue tomado por estafadores

23 marzo, 2026
Un hacker vulnerando aplicaciones de internet.

Ataque a Resolv causa depeg masivo de la stablecoin USR

22 marzo, 2026
Un teléfono movil comprometido por un malware.

Google advierte sobre un malware que podría robar criptomonedas

21 marzo, 2026
Un hacker operando contra plataformas de Venezuela.

El ecosistema digital venezolano acumula otro hackeo: BT Travel 

17 marzo, 2026

Publicado: 26 marzo, 2018 10:31 pm GMT-0400 Actualizado: 04 junio, 2024 11:42 pm GMT-0400
Autor: Javier Bastardo
Filósofo. Poseedor de una curiosidad incurable. Entusiasmado por las potencialidades de Bitcoin y su ecosistema.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME

Lo último

Michael Saylor en un escenario, abajo de una lluvia de bitcoin (imagen generada con inteligencia artificial).

Strategy activa plan de USD 40.000 millones para comprar más bitcoin

23 marzo, 2026
Nick Szabo trabajando en una laptop con gráficos de la red Bitcoin, junto a una ilustración de buques de guerra escoltando lingotes de oro para representar la evolución de la seguridad financiera.

Nick Szabo: Bitcoin no necesita de la «fuerza bruta» para tener valor

23 marzo, 2026
Bandera de México rodeada de monedas físicas con el logo de bitcoin.

México endurece su política contra el lavado con criptomonedas, asegura reporte

23 marzo, 2026

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.