17.5 C
Spain
Wednesday, April 22, 2026

Bitcoin y vulnerabilidades de la billetera de criptomonedas

Debes leer

- Advertisement -spot_img

El 16 de abril, reafirmamos de nuestra cuenta oficial de X Blockstream, una compa帽铆a dedicada a desarrollar la infraestructura de Bitcoin (BTC) (BTC) y la criptomoneda, que la vulnerabilidad descubierta no llegar铆a al dispositivo creado por su compa帽铆a, Jade Wallets.

La repetici贸n de Blockstream ocurri贸 porque, seg煤n el equipo detr谩s de la compa帽铆a, “el tema ha resurgido nuevamente”. La vulnerabilidad en cuesti贸n se detect贸 en un microcontrolador ESP32 fabricado por el sistema de caf茅 adrede utilizado por algunos hardware de billetera para juntar criptoactivos, incluido Jade. A nivel de estas chips, descubrieron obst谩culos de seguridad que podr铆an violar los fondos de los usuarios. Seg煤n la compa帽铆a creativa de Jade, la vulnerabilidad no afecta su billetera, ya que funciona con un enfoque de la capa de entrop铆a.

(Jade) Extraer aleatoriedad de m煤ltiples fuentes. Entrada del legatario CPU Temperatura Sensor de la cacharros Imagen RNG Enigm谩tico de encriptaci贸n Aplicaci贸n de finalizaci贸n de hardware.

Blockstream, demiurgo de Bitcoin Wallet Jade.

Para esa parte, otro hardware de billetera que se puede conectar a una billetera electrum adem谩s puede estar en peligro. Las billeteras que habilitan caracter铆sticas como Bluetooth y Conexiones Wi-Fi que utilizan el ESP32 le permiten configurar y trabajar billeteras desde dispositivos m贸viles, coloc谩ndolas en el coraz贸n de las preocupaciones derivadas de las vulnerabilidades.

Las marcas como Trezor y Ledger que usan chips de principios seguros (SE) est谩n fuera del inteligencia de esta amenaza, ya que no incluyen el microcontrolador ESP32.

驴D贸nde est谩 esta vulnerabilidad?

El microcontrolador ESP32 es un componente de bajo costo y mucho utilizado conocido por su La capacidad de conectarse a trav茅s de Bluetooth y Wi-Fi. Su popularidad en los proyectos de c贸digo extenso lo llev贸 a ser prohijado en varios hardware de billetera. Este es un dispositivo f铆sico dise帽ado para juntar claves privadas fuera de cuerda y est谩 protegido de ataques digitales.

Sin incautaci贸n, informes publicados por Crypto Deep Tech Investigers,Bitcoin Bluetooth Attack ‘ (Attack on Bitcoin a trav茅s de Bluetooth) revel贸 una vulnerabilidad cr铆tica a la seguridad de ESP32, que corre el peligro de billeteras de bitcoin y otros riesgos criptoactivos utilizando estos microcontroladores.

Leer  Tether lanza un sistema para entrenar IA avanzada en tel茅fonos inteligentes iPhone y Android

Seg煤n la fuente, La error se encuentra en el creador de n煤meros aleatorios ESP32 (PRNG) indica entrop铆a insuficiente. La entrop铆a es un contexto criptogr谩fico que mide la aleatoriedad de un sistema. Los generadores de n煤meros aleatorios de entrop铆a insuficientes generan tales secuencias predecibles. Alienta a los atacantes a adivinar las claves privadaspor ejemplo, un gran n煤mero azaroso utilizado en el operaci贸n Bitcoin ECDSA para firmar transacciones.

Como explica el cr贸nica, “la herido entrop铆a del PRNG de ESP32 permite a los atacantes predecir las claves privadas generadas y puede socavar la seguridad de los fondos almacenados en el hardware de la billetera que dependen de este chip”.

Por otra parte, el cr贸nica destaca que la conectividad Bluetooth ESP32 amplifica el peligro. El atacante puede Use esta interfaz para sobrellevar a extremo un ataque remotoacceda al dispositivo sin la aprieto de contacto f铆sico. Esta vulnerabilidad es revelada por dos debilidades principales en ESP32: el creador de n煤meros aleatorios y la interfaz Bluetooth.

Por ejemplo, seg煤n Crypto Deep Tech, una vulnerabilidad previa en el protocolo Bluetooth ESP32 se asocia con un conjunto de fallas conocidas como Braktooth (descubierto en 2021), Puede ejecutar c贸digo subjetivo y comprometer la memoria de su dispositivo.

Para el hardware de la billetera, esto se puede convertir a la capacidad de firmar una transacci贸n ilegal y pincharse los fondos del legatario.

驴La error de Bluetooth significa robo solo en distancias cortas?

La herido energ铆a Bluetooth (BLE) utilizada por el ESP32 tiene un rango t铆pico de 10-100 metros en condiciones ideales, dependiendo de factores como potencia de se帽al, obst谩culos f铆sicos (paredes, muebles) y medio animaci贸n (interferencia electromagn茅tica).

En escenarios del mundo vivo, como lugares p煤blicos (cafeter铆a, aeropuertos), el atacante debe estar interiormente de este rango para interactuar con el hardware de la billetera.

Sin incautaci贸n, los atacantes pueden extender el rango de ataques m谩s all谩 de 100 metros utilizando antenas direccionales o amplificadores de se帽al Bluetooth. En experimentos documentados anteriores, como los relacionados con las vulnerabilidades de Bluetooth (por ejemplo, Braktooth), Los 谩mbitos se pueden extender a cientos o kil贸metros con hardware innovadordrones equipados con un adaptador Bluetooth de dispendioso inteligencia y transcepci贸n.

Leer  El rastreo de ETF de 'Grifto del Gobierno' las operaciones del Congreso podr铆an lanzarse esta semana

Esto significa que el atacante no es necesariamente “corta distancia” en el significado diario (por ejemplo, unos pocos metros). Puede funcionar desde un dispositivo m贸vil camuflado en un transporte estacionado, un edificio cercano o espacio divulgado.

Por otra parte, los defectos encontrados en ESP32 no se limitan a la explotaci贸n inmediata a trav茅s de Bluetooth. Los atacantes pueden comprometer el hardware de la billetera usando Bluetooth como vector aut茅ntico. Establecer un canal de ataque permanente.

Un atacante interiormente del rango Bluetooth puede cargar firmware comprometido con ESP32. Este firmware est谩 programado para mandar claves privadas o semillas de recuperaci贸n a trav茅s de Wi-Fi a un servidor remoto (si est谩 cobrador), o incluso si la billetera luego se conecta a otro dispositivo. En este caso, el robo de fondos puede ocurrir todo el tiempo a posteriori del ataque aut茅ntico sin la aprieto de proximidad continua.

Respuesta de sistemas de espressif

Espressif Systems, la compa帽铆a detr谩s de ESP32, emiti贸 una comunicaci贸n en marzo que abordaba las preocupaciones sobre la seguridad del microcontrolador. La compa帽铆a reconoce ESP32 No dise帽ado espec铆ficamente para aplicaciones de seguridad avanzadasde acuerdo con la solicitud de billetera de criptomonedas. Sin incautaci贸n, defiende que el chip puede ser seguro si los fabricantes de dispositivos implementan medidas adicionales.

En una comunicaci贸n, Espressif explic贸 que 芦ESP32 es un microcontrolador de prop贸sito com煤n y se usa ampliamente en las aplicaciones de Internet de las cosas (IoT). Para entornos de seguridad avanzados, se recomienda que los desarrolladores incorporen fuentes externas de entrop铆a y principios seguros dedicados.

La compa帽铆a adem谩s se帽ala que est谩 trabajando en actualizaciones de firmware para mitigar las vulnerabilidades identificadas. Mejoras del creador de n煤meros aleatorios Seguridad de la interfaz Bluetooth. Sin incautaci贸n, ESPRESSIF enfatiza que la responsabilidad final es a los fabricantes de hardware de billetera que necesitan implementar estas actualizaciones y dise帽ar sus dispositivos con capas de protecci贸n adicionales.

Leer  隆Binance, el intercambio de Bitcoin, anuncia que eliminar谩 de la lista numerosos pares comerciales de Altcoins! Aqu铆 est谩n los detalles

Hardware de billetera visual: jade, electro, excepciones

A pesar de las vulnerabilidades reportadas, Blockstream ha confirmado que su billetera no es indefenso a los ataques descritos. Se public贸 un mensaje el 16 de abril de 2025 desde la cuenta oficial de X de la compa帽铆a. Esto protege a Jade con una configuraci贸n de hardware espec铆fica.

Seg煤n Blockstream, la interfaz de inocencia indefenso para ESP32 no est谩 activa incluso en compilaciones de c贸digo extenso en Jade V1, y est谩 completamente carente en la lectura Jade Plus.

Mientras tanto, las billeteras basadas en electrum, software de c贸digo extenso para regir y juntar BTC, adem谩s pueden encontrarse afectados cuando se ejecutan en dispositivos con ESP32 integrado en ellas. Electrum es conocido por su flexibilidad que permite a los usuarios integrarse con el hardware personalizado. Proyectos de hardware de bricolaje de billetera utilizando ESP32 (Do It Yourself) pueden comprometer las vulnerabilidades de chips Seguridad de secreto privada generada.

Algunos de los hardware de billetera que usan el microcontrolador ESP32 y se conecta a electrum incluyen Bowser y billetera de bricolaje basado en LNBIT.

Por otro costado, las principales marcas como Trezor y Ledger no se ven afectadas por este obst谩culo, ya que no conf铆an en ESP32. Estas hardware de billetera utilizan chips de sujeto seguro (SE), microcontroladores dise帽ados para aplicaciones de secreto. Entorno separado para gestaci贸n y almacenamiento de claves privadasLos generadores de n煤meros aleatorios est谩n certificados y tienen resistor a los ataques f铆sicos y remotos.

Sin incautaci贸n, los factores de seguridad no est谩n exentos de otros temas. Como Cryptootics inform贸 recientemente, la investigaci贸n revel贸 que el maniqu铆 Trezor Safe 3 puede modificar el software para introducir c贸digo astuto si es robado o manipulado f铆sicamente por una persona.

(Tagstotranslate) blockstream

- Advertisement -spot_img

Noticias relacionadas

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -spot_img

脷ltimas noticias