
Una investigación del equipo de Ledger reveló que el modelo Trezor Safe 3 podría ser vulnerado mediante un ataque físico avanzado. Aunque el riesgo es bajo, Trezor recomienda precaución a usuarios que hayan adquirido el dispositivo de terceros.
***
- Un ataque de “voltage glitching” podría exponer la memoria del dispositivo Trezor Safe 3.
- El ataque solo es viable con acceso físico al hardware wallet.
- Por ende, resulta poco práctico para los atacantes, ya que requiere conocimientos técnicos avanzados.
- Se recomienda adquirir dispositivos Safe 3 solo a través de proveedores autorizados y no de segunda mano.
- Trezor Safe 5 y modelos anteriores no están afectados.
Trezor, la empresa desarrolladora de hardware para el almacenamiento de criptomonedas, reveló el pasado 5 de marzo una posible vulnerabilidad en su modelo Safe 3, lanzado en 2023.
Según indican varios reportes, la empresa señaló que la vulnerabilidad es mayormente teórica, ya que solo representaría un riesgo significativo para aquellos que adquirieron su dispositivo de segunda o tercera mano.
La alerta surgió después de que su principal competidor, Ledger, comunicara el hallazgo tras una investigación de su unidad de seguridad, Donjon. El equipo reutilizó un ataque conocido en la cadena de suministro y demostró que el Trezor Safe 3 no cuenta con suficientes contramedidas para evitar este tipo de intervención.
Trezor afirmó que este problema no afecta a la mayoría de sus dispositivos, incluyendo el modelo Safe 5, así como sus versiones previas (Trezor Model One y Model T). Además, la empresa aclaró que el ataque requiere un alto nivel de conocimiento técnico, lo que lo hace poco práctico para una explotación masiva.
¿Cómo funciona el ataque y por qué es riesgoso?
El método utilizado por Donjon se basa en “voltage glitching”, una técnica avanzada que explota una debilidad en el microcontrolador del Safe 3. Este componente, responsable de gestionar transacciones y validar entradas del usuario, puede ser manipulado físicamente para revelar su memoria interna.
Para ejecutar el ataque, un atacante con acceso al dispositivo podría:
- Desoldar el microcontrolador y separarlo del circuito.
- Aplicar cambios de voltaje precisos para alterar su funcionamiento.
- Extraer la memoria flash del dispositivo, donde se almacena información sensible.
- Reprogramar el microcontrolador con software malicioso, lo que podría revelar la frase semilla de la wallet.
Si el atacante logra extraer la semilla del dispositivo, podría obtener acceso total a los fondos almacenados, incluso si ya no tiene el hardware en su poder.
Trezor enfatizó que, aunque los hardware wallets ofrecen una seguridad robusta, ningún sistema es completamente inmune a ataques físicos. La empresa explicó que, con tiempo, conocimientos y recursos suficientes, un atacante determinado podría intentar extraer claves privadas de un dispositivo robado.
Medidas de protección y modelos más seguros
Para mitigar estos riesgos, Trezor ha implementado mejoras en sus dispositivos más recientes. El modelo Safe 5 incorpora un microcontrolador STM32U5, el cual es resistente a ataques de voltage glitching. Además, los nuevos dispositivos incluyen medidas adicionales como:
- Uso de passphrase: Una capa de seguridad extra que protege la wallet sin depender del hardware.
- Verificación de firmware: Los dispositivos solo ejecutan software firmado por Trezor.
- Elementos de seguridad reforzados: Se realizan comprobaciones de integridad en cada inicio del dispositivo.
Por su parte, Ledger y Trezor recomiendan comprar hardware wallets solo de fuentes oficiales para evitar la manipulación en la cadena de suministro. Un atacante podría alterar el software o hardware de un dispositivo antes de que el usuario lo reciba.
Algunas wallets más avanzadas incorporan un “Secure Element”, un chip diseñado para proteger información sensible y bloquear la semilla detrás de un PIN seguro. Sin embargo, un PIN débil aún podría ser vulnerable a ataques de fuerza bruta si un atacante tiene acceso físico al dispositivo.
Consejos para usuarios de Trezor Safe 3
Si bien la vulnerabilidad es poco práctica para explotaciones masivas, Trezor recomienda seguir ciertas precauciones para evitar riesgos:
- Asegurarse de que el dispositivo provenga de una fuente oficial.
- Utilizar una passphrase adicional, la cual no se almacena en el dispositivo.
- Mantener el firmware actualizado mediante el software oficial Trezor Suite.
- Verificar que el hardware no haya sido manipulado antes de configurarlo.
Por último, los usuarios deben estar alerta ante posibles ataques de suplantación de identidad (phishing), ya que algunos hackers pueden intentar engañar a los usuarios para que revelen su frase semilla a través de interfaces falsas.
¿Debe preocuparse el usuario promedio?
Aunque este ataque es altamente sofisticado, solo sería viable contra objetivos de alto valor. La mayoría de los usuarios no corren un riesgo inmediato si han adquirido su dispositivo de manera legítima y siguen las buenas prácticas de seguridad.
El director de tecnología de Ledger, Charles Guillemet, destacó que la empresa continuará trabajando para mejorar la seguridad del ecosistema cripto.
“Apreciamos la respuesta de Trezor a esta divulgación responsable de seguridad. Esto demuestra la importancia de la mejora continua y la cooperación en la industria de las criptomonedas”, afirmó Guillemet.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.
Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.
Editado por Angel Di Matteo / DiarioBitcoin