{"id":13937,"date":"2019-01-15T10:35:50","date_gmt":"2019-01-15T16:35:50","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13937"},"modified":"2021-03-10T16:08:10","modified_gmt":"2021-03-10T22:08:10","slug":"chardware-wallets-hacked","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/chardware-wallets-hacked\/13937\/","title":{"rendered":"C\u00f3mo hackear un monedero f\u00edsico de criptomonedas"},"content":{"rendered":"<p>Los monederos f\u00edsicos est\u00e1n considerados como el monedero de criptomonedas m\u00e1s seguro. No obstante, nada es 100 % seguro, por lo que tambi\u00e9n podr\u00edan acabar comprometidos. De hecho, los investigadores de seguridad Thomas Roth, Dmitry Nedospasov y Josh Datko lo demostraron en el Chaos Communication Congress 35. Pero antes de entrar en acci\u00f3n, vamos a repasar qu\u00e9 es un monedero f\u00edsico y c\u00f3mo funciona.<\/p>\n<h2>\u00bfQu\u00e9 es un monedero de criptomonedas?<\/h2>\n<p>Primero, conviene recordar <strong>qu\u00e9 es un monedero de criptomonedas<\/strong> en general. En pocas palabras, se trata de una cuenta de criptomonedas. La \u201ccuenta\u201d consiste en <a href=\"https:\/\/es.wikipedia.org\/wiki\/Criptograf%C3%ADa_asim%C3%A9trica\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">un par de claves cifradas<\/a>, una p\u00fablica y otra privada. Estas dos claves son similares al usuario y contrase\u00f1a de toda la vida: la clave p\u00fablica se utiliza como la direcci\u00f3n del monedero y la privada para acceder a las monedas, es decir, para firmar transacciones salientes.<\/p>\n<p>Pero \u00bfc\u00f3mo se generan las parejas de claves cuando la misma persona tiene m\u00e1s de un monedero? Almacenar varias claves no es pr\u00e1ctico. Por tanto, lo que realmente hacen los sistemas de criptomonedas es generar una \u00fanica gran cifra llamada semilla y derivar m\u00faltiples pares de claves p\u00fablicas y privadas de la semilla a los monederos.<\/p>\n<p>Esta cifra, la semilla, es lo que suele almacenar el usuario de un sistema de criptomonedas.<\/p>\n<p>A diferencia de los sistemas financieros tradicionales, las criptomonedas generalmente no tienen una autoridad centralizada, ning\u00fan mecanismo de registro, no existen nada parecido a un seguro de devoluci\u00f3n de cargos ni opciones de recuperaci\u00f3n de cuenta. Cualquiera que posea la semilla y, por tanto, las claves derivadas de ella, posee los monederos de criptomonedas correspondientes. Es decir, si se roba o pierde la semilla, las monedas de los monederos sufrir\u00e1n el mismo destino.<\/p>\n<p>Por cierto, oficialmente un monedero consiste en un par de claves p\u00fablicas y privadas. No obstante, tambi\u00e9n se llama <em>monederos<\/em> a los <em>medios para almacenar esas claves<\/em>. Visto as\u00ed, un <em>monedero f\u00edsico<\/em> es un dispositivo que almacena monederos de criptomonedas. Parece f\u00e1cil, \u00bfverdad?<\/p>\n<h2>\u00bfPor qu\u00e9 necesitas un <em>monedero f\u00edsico<\/em> de criptomonedas?<\/h2>\n<p>Como podr\u00e1s imaginar, es importante que guardes dicha semilla en un sitio seguro. Puedes almacenarla de muchas formas, cada una <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptowallets\/12740\/\" target=\"_blank\" rel=\"noopener\">con sus pros y sus contras<\/a>. El m\u00e9todo m\u00e1s pr\u00e1ctico es almacenarla en tu computadora o <em>smartphone<\/em> o, mejor a\u00fan, <em>online<\/em>. Sin embargo, la captura del <em>malware<\/em> en monederos de criptomonedas no es poco com\u00fan. En cuanto a los servicios de monederos online, <a href=\"https:\/\/latam.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/13350\/\" target=\"_blank\" rel=\"noopener\">pueden ser <em>hackeados<\/em><\/a> o, incluso, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Mt._Gox\" target=\"_blank\" rel=\"noopener nofollow\">caer en la quiebra, lo que conllevar\u00eda la desaparici\u00f3n de grandes cantidades de monedas<\/a>.<\/p>\n<p>Los monederos comunes est\u00e1n expuestos a <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptocurrencies-intended-risks\/11672\/\" target=\"_blank\" rel=\"noopener\">problemas muy importantes<\/a>, como el <em>phishing<\/em>, la suplantaci\u00f3n de la informaci\u00f3n de pago, la p\u00e9rdida de monederos debido a errores en el <em>hardware<\/em> y mucho m\u00e1s. Por ello, muchos optaron por los monederos f\u00edsicos de criptomonedas, dispositivos seguros y de confianza dise\u00f1ados para almacenar semillas.<\/p>\n<h2>\u00bfC\u00f3mo funcionan los monederos f\u00edsicos de criptomonedas?<\/h2>\n<p>El objetivo principal de un monedero f\u00edsico de criptomonedas es almacenar la semilla de forma que nunca abandone el dispositivo. Todos los procesos de cifrado tienen lugar dentro del monedero y no en el ordenador al que est\u00e1 conectado. Por tanto, aunque tu computadora sea hackeada, los intrusos no podr\u00e1n robar tus claves.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-13939\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/01\/14172313\/hardware-wallets-hacked-idea.jpg\" alt=\"\" width=\"1460\" height=\"820\"><\/p>\n<p>Adem\u00e1s, el acceso est\u00e1 protegido con un c\u00f3digo, por ejemplo, y el usuario puede verificar la transacci\u00f3n <em>en el dispositivo<\/em> y confirmarla o denegarla.<\/p>\n<p>En cuanto al exterior del dispositivo, normalmente un monedero f\u00edsico de criptomonedas es un adaptador USB peque\u00f1o con una pantalla y una serie de botones que se utilizan para introducir el c\u00f3digo y para confirmar transacciones.<\/p>\n<p>No obstante, el funcionamiento interno de estos dispositivos puede variar. De hecho, dos de los fabricantes l\u00edderes del mercado, Trezor y Ledger, enfocan el dise\u00f1o del <em>hardware<\/em> de forma distinta.<\/p>\n<p><strong>Ledger almacena la semilla en el chip de elemento seguro<\/strong><\/p>\n<p>Los dispositivos Ledger (Ledger Nano S y Ledger Blue) cuentan con dos chips principales. Uno es el de <a href=\"https:\/\/latam.kaspersky.com\/blog\/secure-element\/13003\/\" target=\"_blank\" rel=\"noopener\">elemento seguro<\/a>, un microcontrolador dise\u00f1ado para almacenar datos cifrados altamente sensibles. Estos chips se utilizan en tarjetas SIM, en tarjetas bancarias con chip y en los <em>smartphones<\/em> compatibles con Samsung Pay y Apple Pay.<\/p>\n<p>El segundo chip es un microcontrolador de uso general que gestiona tareas perif\u00e9ricas: se encarga de la conexi\u00f3n USB y controla la pantalla, los botones y dem\u00e1s. En efecto, este microcontrolador act\u00faa como un intermediario entre el elemento seguro y todo lo dem\u00e1s, incluido el usuario. Por ejemplo, cada vez que el usuario tiene que confirmar una transacci\u00f3n, pasa por este microcontrolador de uso general, no por el chip de elemento seguro.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-13940\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/01\/14173457\/hardware-wallets-hacked-ledger-security-model.jpg\" alt=\"\" width=\"1460\" height=\"820\"><\/p>\n<p>No obstante, aunque el dispositivo de Ledger almacene la semilla en un chip protegido, no es impenetrable. Atacar un elemento seguro y robar la semilla es complicado, pero resulta relativamente f\u00e1cil comprometer un microcontrolador de uso general y, por tanto, enga\u00f1ar a un monedero f\u00edsico para que confirme transacciones ajenas.<\/p>\n<p>Los investigadores examinaron el <em>firmware<\/em> del Ledger Nano S y encontraron que se puede volver a proyectar con una versi\u00f3n comprometida si un cierto valor se escribe en una direcci\u00f3n de memoria determinada. Esta direcci\u00f3n de memoria se introduce en la lista de rechazados. Sin embargo, el microcontrolador que se utiliza en el dispositivo permite el remapeo de memoria y vuelve a hacer la direcci\u00f3n accesible. Los investigadores explotaron esta funci\u00f3n y subieron un <em>firmware<\/em> modificado en el Nano S. A modo de demostraci\u00f3n, a este <em>firmware<\/em> modificado le a\u00f1adieron el juego de la serpiente. No obstante, podr\u00edan haber introducido, por ejemplo, un m\u00f3dulo maligno que cambie las direcciones del monedero en todas las transacciones salientes.<\/p>\n<p>Otra alternativa para comprometer un monedero f\u00edsico es utilizar un implante. Josh Datko consigui\u00f3 insertar en un Ledger Nano S un implante com\u00fan de radiofrecuencia que pulsa el bot\u00f3n de confirmaci\u00f3n en cuanto recibe un comando de radio malicioso. El mismo m\u00e9todo funciona probablemente con cualquier monedero f\u00edsico; el investigador eligi\u00f3 Ledger Nano S porque es uno de los m\u00e1s peque\u00f1os y, por tanto, el que presentaba un mayor desaf\u00edo para su ataque f\u00edsico.<\/p>\n<p>Otro de los dispositivos del mismo fabricante, el Ledger Blue, result\u00f3 ser vulnerable a los ataques de canal lateral. Ledger Blue es un monedero f\u00edsico con una amplia pantalla y una gran bater\u00eda. Tiene un error de dise\u00f1o en las placas de circuito que filtra se\u00f1ales de radiofrecuencia cuando el usuario est\u00e1 introduciendo el c\u00f3digo. Los investigadores registraron las se\u00f1ales y educaron a un algoritmo de aprendizaje autom\u00e1tico para que las reconociera con una precisi\u00f3n del 90 %.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-13941\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/01\/14174253\/hardware-wallets-hacked-buzzword-bingo.jpg\" alt=\"\" width=\"1460\" height=\"820\"><strong>Trezor almacena la semilla en la memoria flash del microcontrolador de uso general <\/strong><\/p>\n<p>Los dispositivos de Trezor funcionan un poco diferente. No utilizan el elemento seguro, por lo que todo es controlado por un \u00fanico chip, un microcontrolador de uso general basado en la arquitectura ARM. Este chip es el responsable del procesamiento y almacenamiento de los datos cifrados y de gestionar la conexi\u00f3n USB, la pantalla, los botones y dem\u00e1s.<\/p>\n<p>En teor\u00eda, esto podr\u00eda facilitar el <em>hackeo<\/em> del <em>firmware<\/em> del dispositivo y, por consiguiente, el acceso a la semilla almacenada en la memoria <em>flash<\/em> del microcontrolador. No obstante, seg\u00fan los investigadores, Trezor ha hecho muy buen trabajo. El <em>firmware<\/em> est\u00e1 reforzado, por lo que los investigadores tendr\u00e1n que optar por el <em>hackeo<\/em> del hardware.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-13942\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/01\/14174539\/hardware-wallets-hacked-trezor-security-model.jpg\" alt=\"\" width=\"1460\" height=\"820\"><\/p>\n<p>Con una t\u00e9cnica de <em>hackeo<\/em> que aplica un voltaje inferior al microcontrolador para afectar al rendimiento del chip (\u201c<em>voltage glitching<\/em>\u201d en ingl\u00e9s), cambiaron el estado del chip de \u201csin acceso\u201d a \u201cacceso parcial\u201d, lo cual les permiti\u00f3 leer la memoria RAM del chip, pero no el almacenamiento de la memoria <em>flash<\/em>. Fue entonces cuando descubrieron que el chip ubica la semilla en la memoria RAM al iniciar el proceso de actualizaci\u00f3n del <em>firmware<\/em> para retenerla mientras que se sobrescribe la memoria <em>flash<\/em>. De esta forma, consiguen todos los contenidos de la memoria. Encontrar la semilla fue f\u00e1cil y sencillo, pues se almacena en la RAM sin cifrar, en forma de una <a href=\"https:\/\/en.bitcoin.it\/wiki\/Seed_phrase\" target=\"_blank\" rel=\"noopener nofollow\">expresi\u00f3n mnemot\u00e9cnica<\/a> (palabras reales en lugar de n\u00fameros aleatorios).<\/p>\n<div id=\"attachment_11325\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-11325\" class=\"alignnone size-full wp-image-13943\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/01\/14175023\/hardware-wallets-hacked-trezor-pwned.jpg\" alt=\"\" width=\"1460\" height=\"820\"><p id=\"caption-attachment-11325\" class=\"wp-caption-text\">El volcado de memoria contiene en texto plano la semilla en forma de una expresi\u00f3n mnemot\u00e9cnica y el c\u00f3digo (en este caso 1234)<\/p><\/div>\n<h2><strong>Conclusiones<\/strong><\/h2>\n<p>Tengo que mencionar que la mayor\u00eda de los <em>hackeos<\/em> que describieron Thomas Roth, Dmitry Nedospasov y Josh Datko son muy sofisticados y requieren acceso f\u00edsico al dispositivo. As\u00ed que no te apresures, no tires todav\u00eda tu Ledger o Trezor a la basura. Mientras que nadie tenga acceso a \u00e9l, tus bitcoins estar\u00e1n a salvo (aunque algo devaluadas).<\/p>\n<p>Sin embargo, no est\u00e1 mal que tengas en mente la existencia de los ataques a la cadena de suministro. Los monederos f\u00edsicos se pueden alterar f\u00e1cilmente y pueden comprometerse incluso antes de su compra. Evidentemente, esto mismo sucede con las laptops y <em>smartphones<\/em>. No obstante, los atacantes no pueden estar seguros de que un port\u00e1til en particular se vaya a utilizar para almacenar criptomonedas, a diferencia de los monederos f\u00edsicos.<\/p>\n<p>Los fabricantes de monederos f\u00edsicos est\u00e1n afrontando el problema advirtiendo a los clientes con etiquetas adhesivas de seguridad en los envases de los dispositivos y con p\u00e1ginas en sus sitios web que permiten a los clientes comprobar la seguridad de sus monederos <em>online<\/em>. Sin embargo, estas medidas no son los suficientemente \u00fatiles, de hecho, pueden resultar algo confusas.<\/p>\n<p>De todos modos, a diferencia de <a href=\"https:\/\/www.theregister.co.uk\/2018\/08\/31\/bitfi_reluctantly_drops_unhackable_claim\/\" target=\"_blank\" rel=\"noopener nofollow\">otros monederos f\u00edsicos<\/a>, los dispositivos de Ledger y Trezor han sido dise\u00f1ados pensando en la seguridad, aunque no por ello debemos asumir que sean seguros al 100 %. As\u00ed que te aconsejamos que sigas estos pasos si quieres proteger tus criptomonedas:<\/p>\n<ul>\n<li>Adquiere tus monederos exclusivamente en proveedores de confianza.<\/li>\n<li>Durante el proceso de compra, comprueba minuciosamente cualquier indicio de manipulaci\u00f3n.<\/li>\n<li>Para m\u00e1s seguridad, puedes abrir el dispositivo y confirmar que no hay elementos adicionales en la placa de circuito.<\/li>\n<li>Guarda tu monedero en un lugar seguro y no permitas que alguien en quien no conf\u00edas se apodere de \u00e9l.<\/li>\n<li>Protege la computadora que utilizas para las criptomonedas con un <em>software<\/em> de seguridad de confianza. Una buena parte de los <em>hackeos<\/em> descritos anteriormente necesitan que el <em>malware<\/em> se instale en la computadora a la que se conecta el monedero.<\/li>\n<\/ul>\n<p>Consejos especiales para Trezor:<\/p>\n<p>Trezor es una plataforma de fuente abierta, tanto el <em>software<\/em> como el <em>hardware<\/em>. Por tanto, si se te da bien la electr\u00f3nica, puedes construir tu propio monedero con los componentes disponibles. De esta forma podr\u00e1s asegurarte de que nadie ha estado husmeando previamente en tu monedero.<\/p>\n<p>Los dispositivos de Trezor ofrecen una protecci\u00f3n adicional muy aconsejable con una contrase\u00f1a para proteger la semilla de los ciberdelincuentes (de esta forma, <a href=\"https:\/\/wiki.trezor.io\/Passphrase\" target=\"_blank\" rel=\"noopener nofollow\">la semilla queda incompleta sin la contrase\u00f1a<\/a>).<\/p>\n<p>Aqu\u00ed te dejamos la charla original al completo. \u00c9chale un vistazo, resulta interesante a la par que entretenida, sobre todo si utilizas monederos f\u00edsicos.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Y1OBIGslgGM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de seguridad han descubierto c\u00f3mo comprometer monederos f\u00edsicos de criptomonedas de Ledger y Trezor. <\/p>\n","protected":false},"author":421,"featured_media":13938,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2738],"tags":[3612,882,3251,3255,3110,3617,3618],"class_list":{"0":"post-13937","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-35c3","10":"tag-bitcoin","11":"tag-ccc","12":"tag-chaos-communication-congress","13":"tag-criptomonedas","14":"tag-monederos-de-criptomonedas","15":"tag-monederos-fisicos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chardware-wallets-hacked\/13937\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/35c3\/","name":"35c3"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13937"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13937\/revisions"}],"predecessor-version":[{"id":21282,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13937\/revisions\/21282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13938"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}