Equipe de investigação demonstra vulnerabilidades em carteiras físicas, Trezor promete atualização de firmware

Pesquisadores de segurança de software foram capazes de extrair chaves privadas das carteiras de hardware da Trezor One.

Pesquisadores mostraram como eles conseguiram hackear a Trezor One, a Ledger S e a Ledger Blue na conferência Refreshing Memories da 35C3. A demonstração dos hacks foi publicada em um vídeo em 27 de dezembro.

A equipe de pesquisa por trás do projeto de hackeamento “Wallet.fail” é composta pelo designer de hardware e pesquisador de segurança Dmitry Nedospasov, o desenvolvedor de software Thomas Roth e o pesquisador de segurança Josh Datko, ex-oficial de submarinos.

Durante a conferência, os pesquisadores anunciaram que conseguiram extrair a chave privada de uma carteira física da Trezor One depois de um flashing – sobrescrever os dados existentes – em um firmware personalizado. No entanto, eles apontaram que essa exploração só funciona se o usuário não definir uma frase secreta.

Pavol Rusnak, CTO da SatoshiLabs (a empresa por trás da Trezor), comentou no Twitter que eles não foram notificados através do seu programa de Divulgação Responsável antes da demonstração, e que abordarão as vulnerabilidades relatadas através de uma atualização de firmware no final de janeiro.

Além disso, o mesmo grupo de pesquisadores hackers também afirmou durante a conversa que eles foram capazes de instalar qualquer firmware em um Ledger Nano S, uma importante carteira física. Enquanto a equipe usava essa vulnerabilidade para jogar o jogo da cobrinha no dispositivo, um membro da equipe que encontrou a exploração alegou:

“Podemos enviar transações maliciosas para o ST31 [o chip seguro] e até mesmo confirmar isso por meio do software, ou podemos até mesmo exibir uma transação diferente [não a que realmente está sendo enviada] na tela”.

A equipe também demonstrou que encontrou uma vulnerabilidade no Ledger Blue, a carteira física mais cara produzida pela empresa, que vem com uma tela colorida sensível ao toque. Os sinais são transportados para a tela por um feixe incomumente longo na placa-mãe, explicou o pesquisador, e é por isso que vaza esses sinais como ondas de rádio.

Quando um cabo USB é conectado ao dispositivo, os sinais vazados acima mencionados ficam fortes o suficiente para que, de acordo com os pesquisadores, possam ser facilmente recebidos de vários metros.

Empregando um software de inteligência artificial (IA) implantado na nuvem, a equipe teria sido capaz de obter o PIN do dispositivo a partir de um despejo do sinal de rádio vazado a partir do momento em que o PIN foi inserido.

Quando questionada sobre a BitFi, a carteira física promovida como “inacessível” pelo advogado da cripto John McAfee em julho, um membro da equipe disse que “nós só falamos sobre carteiras seguras” antes de concluir que “nós não queremos usar um telefone chinês nesta palestra.”

Como o Cointelegraph relatou em agosto, um hacker adolescente alegou ter comprometido o dispositivo BitFi. O produtor desde então tem negado que o dispositivo tenha sido hackeado, uma vez que nenhuma moeda tenha sido retirada.

Além disso, também em agosto, um grupo de pesquisadores declarou ter enviado com sucesso transações assinadas da carteira BitFi, alegando atender às condições do programa de recompensas.

Até o momento desta publicação, nem a Ledger nem a Trezor responderam a pedidos de comentários da Cointelegraph.

 

 

 

Você pode gostar...