Seleccionar página

Estudio revela cómo se obtienen claves privadas de carteras frías sin conexión a Internet

Estudio revela cómo se obtienen claves privadas de carteras frías sin conexión a Internet

Recientemente fue publicado un estudio por parte de varios investigadores de la Universidad Ben-Gurion, en el cual se muestra como es posible que hackers roben las llaves privadas de una cartera fría de criptomonedas infectada con un malware.

En este estudio realizado por el Dr. Mordechai Guri y otros colaboradores de la Universidad Ben-Gurion de Israel se explica que aplicando técnicas de “exfiltración” a través de señales aéreas se pueden extraer llaves privadas de estos dispositivos que no están conectados a Internet.

El primer ejemplo que usan es una cartera del tipo Raspberry Pi, la cual suele decirse es una de las más seguras del mercado, y se demuestra que una vez infectada con un malware (bridgeware) es posible que un atacante robe las llaves privadas de esta cartera a través de señales electromagnéticas. Según las demostraciones del equipo de investigación a cargo del Dr. Mordechai Guri lo único que necesita es un teléfono inteligente, unos auriculares y 15 segundos para completar la extracción.

En este caso, el hackeo funciona usando el input/output de propósito general que contienen las Raspberry Pi, el cual puede ser usado para generar señales de radio que transmiten la información de las llaves privadas que se envía al smartphone, utilizando los auriculares como antena.

El segundo ejemplo muestra cómo se pueden robar las llaves privadas de una cartera instalada en una computadora, esto se logra mediante el uso de señales ultrasónicas que permiten al atacante obtener la información de las llaves privadas en tan solo 3 segundos.

Se suele decir que una de las ventajas de las carteras frías de criptomonedas es que, aunque sean contaminadas con un malware, es imposible que un hacker extraiga fondos o información privada ya que no cuenta con conexión a Internet para extraer la información.

Al experimentar con una cartera fría contaminada con un malware se logró comprobar que la conexión a Internet no es requisito indispensable para extraer información de estos dispositivos.

Finalmente, se recomienda que los usuarios de este tipo de carteras tomen precauciones adicionales para prevenir ser robados, tales como mantener sus carteras lejos de dispositivos que reciban señal como teléfonos inteligentes y cámaras, y recubrir sus carteras con algún tipo de material metálico (como aluminio) para evitar que logren atacarlos usando radiación electromagnética.

Este no es el único tipo de vulnerabilidad del que pueden adolecer las carteras frías, hace pocos meses se detectó que las carteras frías Ledger poseen una vulnerabilidad ya que generan direcciones de recibo distintas para cada transacción, entonces en caso de que un malware logre infiltrarse en la computadora que está conectada a los dispositivos, se podría cambiar la dirección de recibo generada por una distinta y los fondos no llegarían a la cartera del recipiente original sino a la que decida el hacker.

Imagen destacada por REDPIXEL / stock.adobe.com

¿Disfrutaste leyendo este artículo?
Agradece a con una propina:

Acerca del autor

Fidel La Rosa

Economista. Libertario. Entusiasta de las criptomonedas.

¡Mantente al día!

Tweets de @CriptoNoticias

PUBLICIDAD