El 16 de abril, reafirmamos de nuestra cuenta oficial de X Blockstream, una compañía dedicada a desarrollar la infraestructura de Bitcoin (BTC) (BTC) y la criptomoneda, que la vulnerabilidad descubierta no llegaría al dispositivo creado por su compañía, Jade Wallets.
La repetición de Blockstream ocurrió porque, según el equipo detrás de la compañía, “el tema ha resurgido nuevamente”. La vulnerabilidad en cuestión se detectó en un microcontrolador ESP32 fabricado por el sistema de café adrede utilizado por algunos hardware de billetera para juntar criptoactivos, incluido Jade. A nivel de estas chips, descubrieron obstáculos de seguridad que podrían violar los fondos de los usuarios. Según la compañía creativa de Jade, la vulnerabilidad no afecta su billetera, ya que funciona con un enfoque de la capa de entropía.
(Jade) Extraer aleatoriedad de múltiples fuentes. Entrada del legatario CPU Temperatura Sensor de la cacharros Imagen RNG Enigmático de encriptación Aplicación de finalización de hardware.
Blockstream, demiurgo de Bitcoin Wallet Jade.
Para esa parte, otro hardware de billetera que se puede conectar a una billetera electrum además puede estar en peligro. Las billeteras que habilitan características como Bluetooth y Conexiones Wi-Fi que utilizan el ESP32 le permiten configurar y trabajar billeteras desde dispositivos móviles, colocándolas en el corazón de las preocupaciones derivadas de las vulnerabilidades.
Las marcas como Trezor y Ledger que usan chips de principios seguros (SE) están fuera del inteligencia de esta amenaza, ya que no incluyen el microcontrolador ESP32.
¿Dónde está esta vulnerabilidad?
El microcontrolador ESP32 es un componente de bajo costo y mucho utilizado conocido por su La capacidad de conectarse a través de Bluetooth y Wi-Fi. Su popularidad en los proyectos de código extenso lo llevó a ser prohijado en varios hardware de billetera. Este es un dispositivo físico diseñado para juntar claves privadas fuera de cuerda y está protegido de ataques digitales.
Sin incautación, informes publicados por Crypto Deep Tech Investigers,Bitcoin Bluetooth Attack ‘ (Attack on Bitcoin a través de Bluetooth) reveló una vulnerabilidad crítica a la seguridad de ESP32, que corre el peligro de billeteras de bitcoin y otros riesgos criptoactivos utilizando estos microcontroladores.
Según la fuente, La error se encuentra en el creador de números aleatorios ESP32 (PRNG) indica entropía insuficiente. La entropía es un contexto criptográfico que mide la aleatoriedad de un sistema. Los generadores de números aleatorios de entropía insuficientes generan tales secuencias predecibles. Alienta a los atacantes a adivinar las claves privadaspor ejemplo, un gran número azaroso utilizado en el operación Bitcoin ECDSA para firmar transacciones.
Como explica el crónica, “la herido entropía del PRNG de ESP32 permite a los atacantes predecir las claves privadas generadas y puede socavar la seguridad de los fondos almacenados en el hardware de la billetera que dependen de este chip”.
Por otra parte, el crónica destaca que la conectividad Bluetooth ESP32 amplifica el peligro. El atacante puede Use esta interfaz para sobrellevar a extremo un ataque remotoacceda al dispositivo sin la aprieto de contacto físico. Esta vulnerabilidad es revelada por dos debilidades principales en ESP32: el creador de números aleatorios y la interfaz Bluetooth.
Por ejemplo, según Crypto Deep Tech, una vulnerabilidad previa en el protocolo Bluetooth ESP32 se asocia con un conjunto de fallas conocidas como Braktooth (descubierto en 2021), Puede ejecutar código subjetivo y comprometer la memoria de su dispositivo.
Para el hardware de la billetera, esto se puede convertir a la capacidad de firmar una transacción ilegal y pincharse los fondos del legatario.
¿La error de Bluetooth significa robo solo en distancias cortas?
La herido energía Bluetooth (BLE) utilizada por el ESP32 tiene un rango típico de 10-100 metros en condiciones ideales, dependiendo de factores como potencia de señal, obstáculos físicos (paredes, muebles) y medio animación (interferencia electromagnética).
En escenarios del mundo vivo, como lugares públicos (cafetería, aeropuertos), el atacante debe estar interiormente de este rango para interactuar con el hardware de la billetera.
Sin incautación, los atacantes pueden extender el rango de ataques más allá de 100 metros utilizando antenas direccionales o amplificadores de señal Bluetooth. En experimentos documentados anteriores, como los relacionados con las vulnerabilidades de Bluetooth (por ejemplo, Braktooth), Los ámbitos se pueden extender a cientos o kilómetros con hardware innovadordrones equipados con un adaptador Bluetooth de dispendioso inteligencia y transcepción.
Esto significa que el atacante no es necesariamente “corta distancia” en el significado diario (por ejemplo, unos pocos metros). Puede funcionar desde un dispositivo móvil camuflado en un transporte estacionado, un edificio cercano o espacio divulgado.
Por otra parte, los defectos encontrados en ESP32 no se limitan a la explotación inmediata a través de Bluetooth. Los atacantes pueden comprometer el hardware de la billetera usando Bluetooth como vector auténtico. Establecer un canal de ataque permanente.
Un atacante interiormente del rango Bluetooth puede cargar firmware comprometido con ESP32. Este firmware está programado para mandar claves privadas o semillas de recuperación a través de Wi-Fi a un servidor remoto (si está cobrador), o incluso si la billetera luego se conecta a otro dispositivo. En este caso, el robo de fondos puede ocurrir todo el tiempo a posteriori del ataque auténtico sin la aprieto de proximidad continua.
Respuesta de sistemas de espressif
Espressif Systems, la compañía detrás de ESP32, emitió una comunicación en marzo que abordaba las preocupaciones sobre la seguridad del microcontrolador. La compañía reconoce ESP32 No diseñado específicamente para aplicaciones de seguridad avanzadasde acuerdo con la solicitud de billetera de criptomonedas. Sin incautación, defiende que el chip puede ser seguro si los fabricantes de dispositivos implementan medidas adicionales.
En una comunicación, Espressif explicó que «ESP32 es un microcontrolador de propósito común y se usa ampliamente en las aplicaciones de Internet de las cosas (IoT). Para entornos de seguridad avanzados, se recomienda que los desarrolladores incorporen fuentes externas de entropía y principios seguros dedicados.
La compañía además señala que está trabajando en actualizaciones de firmware para mitigar las vulnerabilidades identificadas. Mejoras del creador de números aleatorios Seguridad de la interfaz Bluetooth. Sin incautación, ESPRESSIF enfatiza que la responsabilidad final es a los fabricantes de hardware de billetera que necesitan implementar estas actualizaciones y diseñar sus dispositivos con capas de protección adicionales.
Hardware de billetera visual: jade, electro, excepciones
A pesar de las vulnerabilidades reportadas, Blockstream ha confirmado que su billetera no es indefenso a los ataques descritos. Se publicó un mensaje el 16 de abril de 2025 desde la cuenta oficial de X de la compañía. Esto protege a Jade con una configuración de hardware específica.
Según Blockstream, la interfaz de inocencia indefenso para ESP32 no está activa incluso en compilaciones de código extenso en Jade V1, y está completamente carente en la lectura Jade Plus.
Mientras tanto, las billeteras basadas en electrum, software de código extenso para regir y juntar BTC, además pueden encontrarse afectados cuando se ejecutan en dispositivos con ESP32 integrado en ellas. Electrum es conocido por su flexibilidad que permite a los usuarios integrarse con el hardware personalizado. Proyectos de hardware de bricolaje de billetera utilizando ESP32 (Do It Yourself) pueden comprometer las vulnerabilidades de chips Seguridad de secreto privada generada.
Algunos de los hardware de billetera que usan el microcontrolador ESP32 y se conecta a electrum incluyen Bowser y billetera de bricolaje basado en LNBIT.
Por otro costado, las principales marcas como Trezor y Ledger no se ven afectadas por este obstáculo, ya que no confían en ESP32. Estas hardware de billetera utilizan chips de sujeto seguro (SE), microcontroladores diseñados para aplicaciones de secreto. Entorno separado para gestación y almacenamiento de claves privadasLos generadores de números aleatorios están certificados y tienen resistor a los ataques físicos y remotos.
Sin incautación, los factores de seguridad no están exentos de otros temas. Como Cryptootics informó recientemente, la investigación reveló que el maniquí Trezor Safe 3 puede modificar el software para introducir código astuto si es robado o manipulado físicamente por una persona.
(Tagstotranslate) blockstream



