Recientemente, Charles Guillemet de CTO de Ledger reveló que su equipo de investigación descubrió una vulnerabilidad en Trezor’s Wallet Safe 3, fabricada por Satoshi Labs.
Según la información, los cambios en Trezor Safe 3 que fueron robados durante la cautiverio de suministro o Trezor Safe 3 modificado incorporan un chip de sujeto seguro, pero le permite ver ciertos cambios en el software que no se les permite lograr a activos digitales privados. En el referencia de seguridad, Trezor agradeció a Ledger por su trabajo, enfatizando que “los fondos de los clientes son seguros y no hay carestia de arrostrar a angla ninguna bono”.
Se garantiza que las empresas afectadas por el hardware de la billetera tienen los últimos modelos. Trezor Safe 5no sufrirá las mismas vulnerabilidades que su maniquí aludido. Esto se debe a que usamos un microcontrolador más resistente Defecto de voltajeTipos de ataques utilizados con éxito durante las pruebas técnicas de libros de libros utilizando modelos Safe 3.
Trezor destaca que, como fondos, billeteras y alfileres, son seguros y que el obra maduro Donjon, un equipo de investigación que difunde la vulnerabilidad, compartió sus hallazgos a través de un software de divulgación responsable.
El software cree que los investigadores de vulnerabilidad deben hacer de buena fe, evitar la filtración de información de seguridad confidencial y comunicarse directamente con Trezor antiguamente de difundir los datos de vulnerabilidad al conocido.
Finalmente, Trezor verifica al agraciado diciendo:
¿Debería preocuparme por Trezor Safe 3? No. Si compró un dispositivo fuente oficial, es muy poco probable que haya un problema con el dispositivo. Si tiene alguna indicación de operación cuando llegue su pedido, o si compró a un profitador no competente, le mostraremos cómo comunicarse simplemente con el apoyo de Trezor o comenzar una discusión en el Foro Trezor para ver si tiene un compromiso.
Trezor, creador de billeteras de criptomonedas.
¿Cómo funcionó el Secure 3 Ledger Test?
Según Trezor, los investigadores de Ledger Donjon no pudieron extraer claves privadas o pines de billetera expuestos a pruebas de seguridad. Sin bloqueo, Sí, mostraron cómo evitar la comprobación de la confiabilidad y la comprobación del hash de firmware en Trezor Safe 3. Gracias al uso de herramientas avanzadas y la “experiencia de hardware de stop nivel”.
Las vulnerabilidades descubiertas por los libros de contabilidad reportados por las criptootes son explotadas solo por ataques a la cautiverio de suministro. Esta es una vulnerabilidad que aprovecha un dispositivo cuando está en el proceso de durar a su cliente final.
Según la habitante de Trezor, un ataque requiere paso físico completo al dispositivo. Igualmente ejecuta la carcasa del dispositivo y el microchip. Luego, modifique los datos o extraiga utilizando herramientas especiales. Finalmente, repita con el conjunto del dispositivo sin dejar ningún signo visible de operación.
En condiciones óptimas, funciona por separado del sujeto seguro, y el microcontrolador del dispositivo violado identifica fluctuaciones anormales en el voltaje de suministro.Ataque de fallas». Estos ataques Manipula el voltaje para cambiar el flujo común de la ejecución del procesador.
Sin bloqueo, el microcontrolador utilizado en Trezor Safe 3 se pasión TRZ32F429. Según Ledger, este es el chip STM32F429, el chip STM32F429 desarrollado por STMicroelectronics. Aunque eran populares oportuno a su rendimiento y bajo consumo de energía, esta comunidad de chips Se puede demostrar contra ataques causados por fluctuaciones de voltajePara permitir que el paso a ese contenido se lea y escriba. destello“.
Para modelar el ataque, el único obra maduro que realizamos las pruebas fue “diseñar una pequeña placa adaptadora y permitirnos separar las almohadillas en el conector tipificado TRZ32F429 para copular en la placa de ataque principal”. Esto es posible porque es posible con Trezor Suite, el software nativo para la billetera de la compañía. Es solo un sujeto seguro de SAFE3, conocido como Optiga Trustm, pero no es un microcontrolador. Implementar o modificar el software no prueba que esto pueda activo sido comprometido.
Esto proporciona un enlace entre la optiga y el microcontrolador, pero es poco débil. El software que se ejecuta en el microcontrolador no está autenticado, sino solo el paso a secretos sesgados. Este zaguero se almacena en la memoria flash de TRZ32F429, por lo que se puede acertar utilizando una descompostura de voltaje antiguamente de reprogramar el chip. Esto mantendrá una impresión completa del dispositivo existente y permitirá la implementación de ataques que pueden conducir a una recuperación remota de fondos para todos los usuarios (por ejemplo, distorsionar la engendramiento de semillas y manipular las empresas ECDSA no Force).
Trezor, creador de billeteras de criptomonedas.
Para evitar estas operaciones de microcontroladores, Trezor ha implementado un mecanismo de comprobación de firmware para detectar el uso de software que no es ET. Sin bloqueo, Ledgers logró aventajar esto. Este mecanismo no es tan robusto porque “frustra al atacante determinado”.
Al igual que Trezor, Ledger confirmó que la billetera Trezor Safe 5 utiliza un microcontrolador más flamante de la radio STM32 (STM32U5). Con este chip, hasta ahora no se han hecho públicos ataques similares, ya que su diseño considera explícitamente los ataques de descompostura de voltaje.
(Tagstotranslate) Ciberataque (T) Hardware (T) Billetera Ledger (T) Relaciones (T) Trezor (T) Billetera (biletera)