-
La falla ya había sido identificada en junio pasado durante la Conferencia Breaking Bitcoin.
-
Se aconseja a los usuarios usar protección adicional y evitar que extraños manipulen el dispositivo.
El equipo de Kraken Security Labs encontró una vulnerabilidad grave en las carteras frías de criptomonedas KeepKey, que les permitió encontrar la forma de extraer semillas, con solo tener acceso físico a la billetera durante aproximadamente 15 minutos.
En una información publicada este 10 de diciembre en su blog corporativo, los analistas de Kraken Security Labs señalan que, para identificar la vulnerabilidad, realizaron un ataque de falla de voltaje o voltage glitching mediante el cual lograron extraer la semilla encriptada.
Los ataques de falla de voltaje implican la manipulación de variables de hardware y suelen ser utilizados para generar problemas temporales en dispositivos seguros, que manipulan o retienen datos confidenciales. De esta forma, el ataque que se realizó al hardware aprovechó las fallas inherentes dentro del microcontrolador que se usa en KeepKey.
A nivel técnico, las investigaciones Kraken Security Labs determinaron que la vulnerabilidad parte del firmware del fabricante, que es el programa informático que establece la lógica que controla los circuitos electrónicos. El ataque de falla de voltaje apunta así a la memoria de los microcontroladores que se ejecuta en el arranque del dispositivo, momento en el cual se carga la configuración de seguridad del chip.
De esta forma, los investigadores concluyen que se trata de «una vulnerabilidad de hardware inherente que no puede ser parcheada y requiere que el hardware subyacente sea reemplazado completamente».
Tomando en cuenta este hecho, la falla hace posible utilizar dispositivos electrónicos especializados para leer datos cifrados del almacenamiento. Luego se puede usar un software para adivinar el código PIN de 1-9 dígitos probando todas las combinaciones posibles. Fue así cómo se descifró la semilla encriptada, la cual, a pesar de estar protegida, el descifrado es trivial si se usa una técnica de «fuerza bruta», explican los analistas. Esta técnica simplemente ensaya las combinaciones posibles de la clave, hasta que encuentra la requerida.
Teniendo en cuenta cifras, letras y caracteres especiales, 62 en total, una clave de 9 caracteres requeriría cientos de billones de intentos (629), pero con técnicas actuales, un supercomputador, que puede probar 1.000 millones de combinaciones en 1 segundo, necesitaría menos de media hora para desencriptar la semilla.
La nota agrega que aunque para realizar este tipo de ataque se requieren conocimientos especializados y acceso físico al hardware, es posible crear un dispositivo de falla de fácil uso para el consumidor, cuyo costo rondaría los 75 dólares. «Desafortunadamente, esto significa que es difícil para el equipo KeepKey hacer algo sobre esta vulnerabilidad sin un rediseño de hardware», reiteran.
Vulnerabilidad conocida
La vulnerabilidad de estas carteras frías ya había sido previamente identificada, pues en junio pasado el director de Seguridad de Ledger, Charles Guillemet, hizo una presentación durante la Conferencia Breaking Bitcoin que se llevó a cabo en Amsterdam, Países Bajos, en la cual mencionó las fallas presentes en varias billeteras de hardware abiertas, incluida KeepKey.
Al respecto, la casa de cambio ShapeShift, asociada a KeepKey desde 2017, también manifestó estar consciente de la falla incluso al momento de la alianza. En una nota publicada en su blog en junio de 2019 hizo mención al problema. En ese momento indicaron que la mayoría de las carteras, entre ellas KeepKey, están diseñadas para proteger al usuario de ataques más comunes como malware, virus y hackers remotos que buscan robar claves privadas. Pero los ataques de falla de voltaje buscan extraer las semillas de forma distinta.
A fin de proteger los dispositivos de este tipo de ataque, el equipo de Kraken Security Labs aconseja a los usuarios evitar que otras personas manipulen la cartera fría. Las medidas de seguridad incluyen habilitar frases de contraseña adicionales con BIP39 con el cliente KeepKey, que aun cuando son un poco más difíciles de usar en la práctica, no se almacenan en el dispositivo.
No es la primera vez que se detectan vulnerabilidades relacionadas con las carteras frías. En marzo pasado, Ledger y Trezor, dos de los más reconocidos proveedores de monederos fríos, discutieron públicamente luego de que la empresa francesa Ledger expusiera una serie de fallas de seguridad en el diseño de Trezor. Entre los vectores de ataque se mencionó el proceso para la asignación de una palabra clave para el monedero, además de fallas asociadas a la cadena de suministro que posibilitan el hackeo de los dispositivos antes de su venta al usuario.