{"id":26333,"date":"2023-05-19T09:32:36","date_gmt":"2023-05-19T15:32:36","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26333"},"modified":"2023-05-19T09:32:36","modified_gmt":"2023-05-19T15:32:36","slug":"fake-trezor-hardware-crypto-wallet","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/26333\/","title":{"rendered":"El monedero f\u00edsico falsificado"},"content":{"rendered":"<p>Las criptomonedas son uno de los <a href=\"https:\/\/latam.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/26209\/\" target=\"_blank\" rel=\"nofollow noopener\">activos digitales m\u00e1s atractivos para los atacantes<\/a>, dada su facilidad de robo y cobro. Por ello, para protegerse, los inversores m\u00e1s serios usan monederos de criptomonedas que almacenan sus claves privadas y las mantienen alejadas de ordenadores y smartphones vulnerables, facilitando la firma de transacciones. Pero, por desgracia, el uso de este tipo de dispositivos <a href=\"https:\/\/latam.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/26308\/\" target=\"_blank\" rel=\"nofollow noopener\">no garantiza la seguridad de tus fondos<\/a>, algo que ha acabado aprendiendo por las malas uno de nuestros clientes.<\/p>\n<h2>Los s\u00edntomas del <em>hackeo<\/em><\/h2>\n<p>El trabajo de los atacantes fue de lo m\u00e1s sigiloso, hasta que un fat\u00eddico d\u00eda apareci\u00f3 en el historial de transacciones de un monedero de criptomonedas una operaci\u00f3n con la que se hab\u00eda transferido una importante suma de dinero y, por desgracia, la v\u00edctima no hab\u00eda tenido nada que ver. Adem\u00e1s, el monedero de criptomonedas ni siquiera se hab\u00eda conectado a ning\u00fan ordenador.<\/p>\n<div id=\"attachment_26334\" style=\"width: 1640px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/19092105\/fake-trezor-hardware-crypto-wallet-01.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26334\" class=\"wp-image-26334 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/19092105\/fake-trezor-hardware-crypto-wallet-01.png\" alt=\"crypto wallet\" width=\"1630\" height=\"1272\"><\/a><p id=\"caption-attachment-26334\" class=\"wp-caption-text\">\u00a1Y se fue!<\/p><\/div>\n<h2>El an\u00e1lisis del monedero<\/h2>\n<p>La v\u00edctima adquiri\u00f3 el famoso monedero f\u00edsico <strong>Trezor Model T<\/strong>, que utiliza c\u00f3digo totalmente abierto, tanto a nivel de software como de hardware, y se basa en el famoso microcontrolador STM32F427.<\/p>\n<p>El proveedor de Trezor Model T toma una amplia variedad de medidas de seguridad que, en teor\u00eda, deber\u00edan proteger correctamente el dispositivo de los atacantes. Tanto la caja como la carcasa de la unidad est\u00e1n selladas con pegatinas hologr\u00e1ficas y el microcontrolador est\u00e1 en el modo protecci\u00f3n de lectura (RDP 2) de las memorias USB. El gestor de arranque comprueba la firma digital del firmware y, en caso de detectar alguna anomal\u00eda, muestra un mensaje de que el firmware no es original y elimina todos los datos del monedero. Para acceder al dispositivo y confirmar las transacciones, hay que introducir un c\u00f3digo PIN que, aunque no proteja la clave de acceso maestra (una base para la generaci\u00f3n de la frase mnemot\u00e9cnica), se utiliza para cifrar el almacenamiento. Adem\u00e1s del PIN, tambi\u00e9n puedes proteger tu clave maestra de acceso con una contrase\u00f1a de acuerdo con el est\u00e1ndar BIP-39.<\/p>\n<div id=\"attachment_26335\" style=\"width: 555px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/19092228\/fake-trezor-hardware-crypto-wallet-02.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26335\" class=\"wp-image-26335 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/19092228\/fake-trezor-hardware-crypto-wallet-02.jpg\" alt=\"No me uses, no soy seguro.\" width=\"545\" height=\"665\"><\/a><p id=\"caption-attachment-26335\" class=\"wp-caption-text\">No me uses, no soy seguro.<\/p><\/div>\n<p>De un simple vistazo, el monedero que examinamos parece exactamente el mismo que el aut\u00e9ntico y no muestra se\u00f1ales de manipulaci\u00f3n. Esta unidad se compr\u00f3 a un vendedor de confianza mediante un famoso sitio de anuncios clasificados y las pegatinas hologr\u00e1ficas de la caja y el monedero estaban correctamente colocadas y sin da\u00f1os aparentes. Cuando se inici\u00f3 en el modo de actualizaci\u00f3n, el monedero mostr\u00f3 la versi\u00f3n de firmware 2.4.3 y la versi\u00f3n de arranque 2.0.4.<\/p>\n<div id=\"attachment_26336\" style=\"width: 817px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/19092319\/fake-trezor-hardware-crypto-wallet-03.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26336\" class=\"wp-image-26336 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/19092319\/fake-trezor-hardware-crypto-wallet-03.jpg\" alt=\"Pantalla del modo de actualizaci\u00f3n del monedero falso.\" width=\"807\" height=\"1024\"><\/a><p id=\"caption-attachment-26336\" class=\"wp-caption-text\">Pantalla del modo de actualizaci\u00f3n del monedero falso.<\/p><\/div>\n<p>A la hora de hacer funcionar el monedero, nada parec\u00eda sospechoso: todas las funciones estaban en su lugar y la interfaz de usuario no mostraba diferencias con respecto de la original. No obstante, siendo conscientes del robo que hab\u00eda tenido lugar, profundizamos un poco m\u00e1s. Y aqu\u00ed es donde salieron a relucir nuestros interesantes descubrimientos.<\/p>\n<div id=\"attachment_26337\" style=\"width: 1258px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/19092521\/fake-trezor-hardware-crypto-wallet-04.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26337\" class=\"wp-image-26337 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/19092521\/fake-trezor-hardware-crypto-wallet-04.png\" alt=\"\u00bfQu\u00e9 diablos es la versi\u00f3n 2.0.4?\" width=\"1248\" height=\"752\"><\/a><p id=\"caption-attachment-26337\" class=\"wp-caption-text\">\u00bfQu\u00e9 diablos es la versi\u00f3n 2.0.4?<\/p><\/div>\n<p>De inmediato, descubrimos que el proveedor nunca hab\u00eda lanzado la versi\u00f3n de arranque 2.0.4. El historial de cambios del proyecto en Github afirma que esta versi\u00f3n fue \u201comitida debido a los dispositivos falsos\u201d. Despu\u00e9s de estas interesantes declaraciones, solo quedaba coger el bistur\u00ed y comenzar con la disecci\u00f3n\u2026<\/p>\n<p>La apertura de la carcasa no fue nada f\u00e1cil: las dos mitades estaban unidas con mucho pegamento y cinta de doble cara en lugar de la soldadura ultras\u00f3nica que se usa en Trezor. Y, lo que es a\u00fan m\u00e1s curioso, en el interior hab\u00eda un microcontrolador totalmente diferente que mostraba rastros de soldadura. Por tanto, en lugar del original STM32F427, la unidad contaba con un STM32F429 con los mecanismos de protecci\u00f3n de lectura de la memoria USB del microcontrolador totalmente desactivados (RDP 0 en lugar del RDP 2 de los Trezors aut\u00e9nticos).<\/p>\n<div id=\"attachment_26338\" style=\"width: 1517px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/19092619\/fake-trezor-hardware-crypto-wallet-05.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26338\" class=\"wp-image-26338 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/19092619\/fake-trezor-hardware-crypto-wallet-05.jpg\" alt=\"Aparentemente parec\u00eda aut\u00e9ntico, no obstante\u2026 (derecha: original, izquierda: falso)\" width=\"1507\" height=\"1023\"><\/a><p id=\"caption-attachment-26338\" class=\"wp-caption-text\">Aparentemente parec\u00eda aut\u00e9ntico, no obstante\u2026 (derecha: original, izquierda: falso)<\/p><\/div>\n<p>Por tanto, la teor\u00eda de que el monedero de criptomonedas era falso qued\u00f3 demostrada: se trataba de un cl\u00e1sico ataque a la cadena de suministro en el que la v\u00edctima confiada compra un dispositivo previamente hackeado. Pero el m\u00e9todo usado para el robo de las criptomonedas sigue sin quedar claro\u2026<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"26302\">\n<h2>El firmware troyano<\/h2>\n<p>No vamos a repetir los t\u00edpicos consejos sobre los monederos de criptomonedas que ya hemos <a href=\"https:\/\/latam.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/26308\/\" target=\"_blank\" rel=\"nofollow noopener\">mencionado en otras ocasiones<\/a>, pero s\u00ed te dejamos un peque\u00f1o recordatorio: un monedero de criptomonedas contiene tu clave privada y todo aquel que la conozca podr\u00e1 utilizarla para firmar cualquier transacci\u00f3n y gastar tu dinero. El hecho de que los atacantes hayan podido realizar una transacci\u00f3n mientras el monedero estaba sin conexi\u00f3n en la caja fuerte de su propietario solo puede significar dos cosas: que copiaron la clave privada despu\u00e9s de generarla o que ya la conoc\u00edan.<\/p>\n<p>Como ya sabes, los atacantes decidieron no reactivar la protecci\u00f3n de lectura de la memoria USB tras soldar el nuevo microcontrolador. Con este mecanismo desactivado, pudimos extraer f\u00e1cilmente el firmware del monedero y, tras reconstruir su c\u00f3digo, descubrimos que los atacantes ya conoc\u00edan la clave privada. Pero \u00bfc\u00f3mo?<\/p>\n<p>El gestor de arranque y el firmware del monedero recibieron solo tres modificaciones:<\/p>\n<p>Primero, se cancelaron las comprobaciones del gestor de arranque en busca de mecanismos de protecci\u00f3n y firmas digitales, deshaci\u00e9ndose as\u00ed del problema de la \u201cpantalla roja\u201d durante la comprobaci\u00f3n de originalidad del firmware en el arranque.<\/p>\n<p>Segundo, en la fase de inicializaci\u00f3n o cuando se restaura el monedero, la frase semilla generada aleatoriamente se remplaz\u00f3 con una de las 20 ya generadas y almacenadas en el firmware hackeado que el propietario podr\u00eda comenzar a usar en lugar de una nueva y \u00fanica.<\/p>\n<p>Tercero, aunque el usuario optara por establecer una contrase\u00f1a de protecci\u00f3n adicional para la semilla maestra, \u00fanicamente se tendr\u00eda en cuenta su primer s\u00edmbolo (a\u2026z, A\u2026Z, 0\u20269 o ! para cualquier car\u00e1cter especial), que, junto con la opci\u00f3n sin contrase\u00f1a, da \u00fanicamente 64 combinaciones posibles. Por lo tanto, para descifrar un monedero falso, solo se consideran 64 * 20 = 1280 variantes.<\/p>\n<p>El monedero de criptomonedas falso funcionaba con normalidad, pero los atacantes ten\u00edan el control total desde el principio. Aunque, de acuerdo con el historial de transacciones, no ten\u00edan mucha prisa, ya que esperaron un mes entero despu\u00e9s del primer ingreso para hacerse con el dinero. Ante esta situaci\u00f3n, el propietario quedaba totalmente desprotegido: el juego estaba perdido conforme el dinero llegaba por primera vez al monedero infectado con el troyano.<\/p>\n<h2>Respuesta del fabricante<\/h2>\n<p>Tras la publicaci\u00f3n de nuestra investigaci\u00f3n, Trezor, el fabricante de este modelo de monedero, se\u00f1al\u00f3 en su <a href=\"https:\/\/twitter.com\/Trezor\/status\/1658198573488414735\" target=\"_blank\" rel=\"noopener nofollow\">cuenta oficial de Twitter<\/a> que este incidente en realidad hab\u00eda tenido lugar en el 2022, con la entrada en el mercado de varios monederos falsos de la mano de un revendedor ruso no autorizado. En su discurso, recalcaron que despu\u00e9s de este caso no hab\u00edan recibido noticias de otros incidentes.<\/p>\n<div id=\"attachment_26339\" style=\"width: 662px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/19092823\/fake-trezor-hardware-crypto-wallet-06.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26339\" class=\"wp-image-26339 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/19092823\/fake-trezor-hardware-crypto-wallet-06.png\" alt=\"La respuesta de Trezor a nuestra investigaci\u00f3n.\" width=\"652\" height=\"865\"><\/a><p id=\"caption-attachment-26339\" class=\"wp-caption-text\">La respuesta de Trezor a nuestra investigaci\u00f3n. <a href=\"https:\/\/twitter.com\/Trezor\/status\/1658198573488414735\" target=\"_blank\" rel=\"nofollow noopener\">(Fuente)<\/a><\/p><\/div>\n<h2>C\u00f3mo evitar esta amenaza<\/h2>\n<p>No es f\u00e1cil distinguir un monedero de criptomonedas falso de uno aut\u00e9ntico sin conocimientos ni experiencia en la materia. La principal medida de protecci\u00f3n cosiste en adquirir tu monedero <strong>directamente del proveedor oficial<\/strong> y elegir los modelos cuyos microcontroladores est\u00e9n protegidos; en este sentido ni siquiera los Trezors originales son una buena opci\u00f3n: hay otros monederos en el mercado con chips mejor protegidos y mecanismos de protecci\u00f3n adicionales.<\/p>\n<p>Cabe recordar que incluso un monedero aut\u00e9ntico y sin modificar puede ser vulnerable a <a href=\"https:\/\/www.kaspersky.es\/blog\/five-threats-hardware-crypto-wallets\/28724\/\" target=\"_blank\" rel=\"noopener\">una serie de amenazas<\/a>. Para protegerte, las medidas preventivas que puedes tomar incluyen el uso de una contrase\u00f1a (si el monedero lo permite) y, por supuesto, una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de protecci\u00f3n para todos los ordenadores y smartphones<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"26302\">\n","protected":false},"excerpt":{"rendered":"<p>Analizamos al completo el incidente del monedero f\u00edsico falsificado: parece un modelo de la marca Trezor, pero transfiere todas tus inversiones en criptomonedas a los delincuentes.<\/p>\n","protected":false},"author":2735,"featured_media":26340,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,5884,882,2546,3110,354,3156,3363,3618],"class_list":{"0":"post-26333","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-ataque-a-la-cadena-de-suministro","10":"tag-bitcoin","11":"tag-cadena-de-bloques","12":"tag-criptomonedas","13":"tag-estafa","14":"tag-ethereum","15":"tag-monedero-de-criptomonedas","16":"tag-monederos-fisicos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/26333\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-trezor-hardware-crypto-wallet\/25652\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/21071\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/10592\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/28299\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-trezor-hardware-crypto-wallet\/25951\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-trezor-hardware-crypto-wallet\/28819\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-trezor-hardware-crypto-wallet\/27765\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-trezor-hardware-crypto-wallet\/35272\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-trezor-hardware-crypto-wallet\/11437\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/48155\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-trezor-hardware-crypto-wallet\/20586\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-trezor-hardware-crypto-wallet\/21284\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-trezor-hardware-crypto-wallet\/30153\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-trezor-hardware-crypto-wallet\/33750\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-trezor-hardware-crypto-wallet\/26262\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-trezor-hardware-crypto-wallet\/31959\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-trezor-hardware-crypto-wallet\/31648\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/criptomonedas\/","name":"criptomonedas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2735"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26333"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26333\/revisions"}],"predecessor-version":[{"id":26342,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26333\/revisions\/26342"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26340"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}