Blockchain

Ingeniero hackea billetera Trezor, recupera USD 2 millones en criptomonedas ‘perdidas’

Ingeniero hackea billetera Trezor, recupera USD 2 millones en criptomonedas 'perdidas'

Un ingeniero informático y hacker de hardware reveló cómo logró descifrar una billetera de hardware Trezor One que contenía más de $ 2 millones en fondos.

Joe Grand, con sede en Portland, también conocido por su alias de hacker “Kingpin”, subido un video de Youtube que explica cómo logró el ingenioso truco.

Después de decidir cobrar una inversión original de aproximadamente $ 50,000 en Theta en 2018, Dan Reich, un empresario de Nueva York y su amigo, se dieron cuenta de que habían perdido el PIN de seguridad del Trezor One en el que estaban almacenados los tokens. Después de intentar sin éxito adivinar el PIN de seguridad 12 veces, decidieron salir antes de que la billetera se borrara automáticamente después de 16 intentos incorrectos.

Pero con su inversión creciendo a $2 millones este año, redoblaron sus esfuerzos para acceder a los fondos. Sin la frase inicial o el PIN de su billetera, la única forma de recuperar los tokens era a través de la piratería.

Se comunicaron con Grand, quien pasó 12 semanas de prueba y error, pero finalmente encontró una manera de recuperar el PIN perdido.

La clave de este truco fue que durante una actualización de firmware, las billeteras Trezor One mueven temporalmente el PIN y la clave a la RAM, solo para luego volver a moverlos a flash una vez que se instala el firmware. Grand descubrió que en la versión de firmware instalada en la billetera de Reich, esta información no se movió sino que se copió en la RAM, lo que significa que si el hack falla y se borra la RAM, la información sobre el PIN y la clave aún se almacenaría en la memoria flash.

Después de usar un ataque de inyección de fallas, una técnica que altera el voltaje que va al chip, Grand pudo superar la seguridad que tienen los microcontroladores para evitar que los piratas informáticos lean la RAM y obtuvo el PIN necesario para acceder a la billetera y los fondos. Gran explicó:

“Básicamente estamos provocando un mal comportamiento en el chip de silicio dentro del dispositivo para vencer la seguridad. Y lo que terminó sucediendo es que estaba sentado aquí mirando la pantalla de la computadora y vi que podía vencer la seguridad, la información privada, la semilla de recuperación y el pin que buscaba apareció en la pantalla”.

Según un reciente Pío de Trezor, esta vulnerabilidad que le permite leer desde la memoria RAM de la billetera es una más antigua que ya se ha solucionado para los dispositivos más nuevos. Pero a menos que se realicen cambios en el microcontrolador, los ataques de inyección de fallas aún pueden representar un riesgo.



Fuente