Hechos clave:
-
En una prueba, Unciphered demostró cómo recuperar una frase de inicio y un PIN de un Trezor T.
-
Trezor especula que usaron una vulnerabilidad conocida e informada de 2020.
Unciphered, una empresa de criptoseguridad que se dedica a recuperar criptomonedas perdidas o robadas, afirma haber descubierto una forma de acceder a la billetera de hardware Trezor T. Este tipo de hackeo solo es posible con acceso físico al dispositivo y se da a conocer en medio de una controversia en torno a la seguridad de las billeteras de hardware de Bitcoin.
Según la compañía, el método se basa en aprovechar una vulnerabilidad en el chip STM32, presente en los modelos One y T, que permite “volcar” el flash integrado y los datos programables en una escritura (OTP). Unciphered asegura que la vulnerabilidad no se puede parchear a nivel de chip, según declaraciones de la empresa Ofrecido al medio de noticias Coindesk.
Esta sería la primera vez que se divulga información sobre un Trezor Model T hack. Sin embargo, no sería el primer truco de este tipo a una billetera hardware de la empresa Trezor, ya que en enero se difundió un video donde se recuperaban USD 2 millones de un modelo One, según informó CriptoNoticias. “Ese video muestra un truco de un Trezor One con firmware antiguo, nuestro truco es para un Trezor T con el firmware más reciente”, indica la compañía de criptoseguridad en un tweet.
sin cifrar hecho una video sobre las diferentes caras de la piratería ejecutar en un Trezor T que el medio de comunicación proporcionó para ese propósito. Allí demostraron que recuperaron la frase semilla y el PIN del dispositivo. La firma de criptoseguridad habría pirateado EthereumWallet en el pasado y afirman en su página de inicio que podrían piratear cualquier billetera en el mercado.
Por su parte, Trezor le dijo al medio que no tienen suficiente información de Unciphered para entender qué método usaron. Sin embargo, presumen que podría ser un “ataque de degradación de RDP”. Como informa Trezor en su Blog En 2020, un ataque de “degradación de protección de lectura” o RDP requiere el robo físico de un dispositivo para ejecutarlo, conocimientos tecnológicos extremadamente sofisticados y equipos avanzados.
Unciphered también asegura que no están en condiciones de afirmar o negar si el truco de Trezor T se realizó a través de un ataque de degradación de RDP, citando “compromisos actuales y acuerdos de confidencialidad” sobre cómo explotar esta vulnerabilidad.
“Además, cualquier divulgación técnica pondría a los clientes de Satoshilabs en un riesgo potencial hasta que se utilicen mitigaciones como un nuevo chip que no sea el STM32 en uso actual”, según declaraciones de Unciphered.
quienes son responsables
Unciphered criticó que Trezor no hizo nada, más allá de informar sobre la vulnerabilidad del chip STM32 en 2020. “El hecho es que a través de este artículo están tratando de poner la responsabilidad de proteger su dispositivo en el cliente en lugar de asumir la responsabilidad de admitir que su dispositivo es fundamentalmente inseguro”, dijo Unciphered a CoinDesk.
“Contrariamente a las afirmaciones de Unciphered, Trezor ya ha tomado medidas significativas para resolver esto con el desarrollo del primer elemento seguro auditable y un mundo transparente a través de la empresa hermana Tropic Square”, dijo Trezor.
Controversias en torno a las billeteras de hardware
Este hecho coincide con la polémica desatada por una controvertida actualización de Ledger. Según informó CriptoNoticias, la comunidad bitcoiner criticó una nueva función que permite a los usuarios de Ledger guarde su semilla de recuperación en la nube. Pendiente, Ledger decidió posponer el lanzamiento de la función llamada Recover.