Hechos clave:
  • Se utilizó un método de inyección de fallas por láser, pero no se recuperaron claves.

  • Un atacante potencial necesitaría acceso al dispositivo y a un laboratorio especializado.

Un estudio reciente realizado por Donjon Lab, el laboratorio de ingeniería de Ledger, reveló fallas en dispositivos de Coinkit, una compañía que fabrica y programa la billetera de hardware de código abierto Coldcard. Los hallazgos están relacionados con el modelo MK4.

A través de un liberar, el equipo de Coinkit reconoció que la investigación de Donjon Lab “es una gran validación de nuestro enfoque de elementos seguros de múltiples proveedores. Añaden: “El trabajo que financia Donjon Lab ayuda a toda la comunidad Bitcoin a validar las afirmaciones de seguridad realizadas por empresas como la nuestra”.

De acuerdo a informeel equipo técnico de Donjon Lab Inyección de fallas láser dual usada y pruebas Welsh T para identificar las vulnerabilidades del chip de billetera de hardware Colcard MK4.

La inyección de fallas con láser dual es una técnica utilizada para probar la resistencia de un sistema a fallas. Utiliza una estación de microscopio D-LMS especializada y permite enfocar y escanear dos puntos láser de forma independiente para evaluar la seguridad de los circuitos integrados. Esto permite analizar los chips desde atrás.

Por su parte, una prueba T de Gales es un análisis estadístico que se utiliza para comparar dos conjuntos de datos. Se utiliza para determinar si las medias de los dos conjuntos son significativamente diferentes.

Chip Coodcard - imagen infrarroja
A la izquierda se puede ver el chip DS28C36B y a la derecha se pueden ver sus componentes desde atrás (infrarrojos). Fuente: Laboratorio Donjon.

Resultados de pruebas y informes de vulnerabilidad

Como indica el informe, Las pruebas se realizaron en el chip DS28C36B, que es el segundo elemento seguro (SE2) de la billetera MK4. Este dispositivo cuenta con 3 chips que tienen diferentes niveles de seguridad para proteger “el secreto maestro”, como lo llama Coinkit. Un elemento seguro es un chip especializado para proteger los datos, en este caso se utiliza para contener de forma segura las claves privadas o semillas de recuperación de las billeteras.

Los investigadores utilizaron una metodología para reconocer momentos de vuelo que contienen información sensible, a través de la ubicación de puntos láser.

En otras palabras, buscó detectar cuándo se procesan bits sensibles en el dispositivo, para mediante la localización de rastros de consumo de energía y la manipulación de bits/bits de protección de página del chip. Este es un mecanismo que controla el acceso a la memoria. Cada página de una memoria o chip tiene permisos definidos que definen quién puede leerla, escribirla o ejecutarla. El análisis estadístico nos permite reconocer dónde se encuentran los puntos sensibles.

Estación láser y microscopio - Dondoj Lab
La estación que realiza el análisis del pulso láser utiliza un microscopio. Fuente: Laboratorio Donjon.

El informe indica que estos ataques se pueden aplicar a todas las páginas de memoria del usuario de Coldcard MK4, pero no es efectivo en páginas protegidas permanentemente por claves privadas que utilizan una firma P256, un mecanismo criptográfico que utiliza firmas de curvas elípticas, y que difiere de SHA-256utilizado en Bitcoin en el sentido de que no proporciona una picadillo o resumen.

No revelaron el secreto maestro (tu semilla de Bitcoin), porque el Mk4 almacena esa semilla en SE1. [el primer elemento seguro] (no en SE2) y cifrarlo con una clave que requiere un compromiso total de tres chips: SE1, SE2 y el procesador principal. (MCU).

Coinkit, fabricante de carteras de hardware.

El equipo de Coinkit explicó que la investigación reveló que los investigadores pudieron acceder a aproximadamente la mitad de las ranuras de memoria del chip “sacándolo de la Coldcard, derritiendo la carcasa del chip, montándolo en una placa de circuito especial y luego usando un láser montado en un Pórtico X/Y para disparar el chip en un punto microscópico específico”. Si se ejecuta en el momento concreto “el chip hace algo incorrecto”, añaden.

Aunque el acceso a un solo chip puede no ser suficiente, el ataque puede llevarse a cabo con éxito si se accede a los tres chips MK4. “Para dar una precisión, la semilla se puede extraer prácticamente si un atacante combina dos ataques en SE2, SE1 [los chips de elemento seguro] y el MCU [la unidad principal]”, indio en X el equipo Coinkit.

En rojo, las páginas de memoria protegidas y en azul las vulnerables. Fuente: Laboratorio Donjon.

Recomendaciones de seguridad

Como recomendación de seguridad, el informe indica que la doble verificación no es suficiente contra ataques de inyección de fallos y que, al menos, debe combinarse con estar nervioso hardware o software, mecanismo que permitiría retrasar o desviar una transmisión de datos específica.

Los dos fallos estaban en la zona lógica del chip y permitían cambiar el número de página. Fuente: Laboratorio Donjon.

AdemásRecomendamos que los dispositivos que utilizan el chip DS28C36B dividan los secretos o claves en partes entre diferentes circuitos para dificultar el ataque.

En respuesta, Coinkit asegura que este es el mecanismo de seguridad estándar para sus dispositivos.

Usamos las primeras 13 ranuras en SE2 [segundo elemento seguro] para almacenar Trick Pins y billeteras de coacción, si están definidas. Esto nos permite activar los pines truco, sin conocer el código PIN verdadero. Su PIN real (es decir, el que no es un hack) nunca se almacena en SE1 [primer elemento seguro], incluso cuando se utiliza el modo Delta. La semilla maestra no se almacena en SE2, solo una clave parcial (AES-256) para descifrarla.

Coinkit, fabricante de carteras de hardware.

Según indicaron ambos equipos de investigación, la investigación se realizó bajo el criterio de divulgación responsable, por lo que trabajaron en conjunto antes de divulgar los resultados y así evitar que cualquier actor malicioso utilice la información.

Esta no es la única vulnerabilidad reportada por CriptoNoticias este año. A mediados de mayo, se informó un error Programación de dispositivos de contabilidad.

En agosto, este medio informó sobre una grave vulnerabilidad que afectó a las carteras de Bitcoin y otro error de programaciónlo cual afectó a millones de personas, porque estaba presente entre las principales billeteras de custodia del ecosistema.

Leave a Reply

Your email address will not be published. Required fields are marked *