Ledger, especializada en monederos de criptomonedas, ha sido hackeada

La empresa se llama Ledger, y es francesa. Desde siempre han presumido de que su hardware para almacenar criptomonedas es tan seguro que nadie puede corromperlos sin que sus dueños se den cuenta. Para ello, usan una técnica llamada Anonymous Attestation, o declaración anónima, que crea firmas infalsificables para que sólo se ejecute código aprobado. En 2015, la compañía dijo que era imposible que un atacante pudiera reemplazar el firmware y hacerlo pasar por el proceso de declaración sin conocer la clave privada de Ledger.

Sin embargo, un joven de 15 años de Reino Unido ha demostrado que eso no es así. El chico, llamado Saleem Rashid, ha explicado cómo funciona una puerta trasera encontrada en el Ledger Nano S, que vale 100 dólares y del que la compañía afirma haber vendido ya millones. También funciona con el Ledger Blue, a pesar de ser el de gama alta y costar 200 dólares.

La puerta trasera tan sólo tiene 300 bytes y hace que el dispositivo genere direcciones de monederos predeterminadas y contraseñas conocidas por el atacante. Así, el atacante puede introducir la contraseña en el monedero para recuperar las claves que el dispositivo antiguo almacena para esas direcciones. Haciendo eso, si intentamos enviar dinero a otra persona, un atacante puede cambiar la dirección y ponerse la suya, así como cambiar también la cantidad. El exploit permite realizar todo esto teniendo también acceso físico al dispositivo.

Es muy difícil que consigan arreglarlo por software

La compañía lanzó un parche hace dos semanas para el Nano S, y afirman que la vulnerabilidad no era crítica y que el ataque no permitía extraer las claves privadas, a lo cual Rashid respondió que esto último era mentira.

Rashid todavía no ha probado si el método funciona en los dispositivos ya parcheados. Sin embargo, afirma que una parte clave del diseño del hardware de Ledge hace que sea muy probable que con una simple modificación se pueda volver a hacer funcionar. El sistema se aprovecha de una vulnerabilidad que hay en la forma en la que se comunican los microcontroladores en su interior.

Un profesor de la Universidad John Hopkins llamado Matt Green ha revisado el post de Rashid, y cree que es muy difícil que el parche lanzado este mes haya solucionado la vulnerabilidad. El chip de seguridad no puede conocer el código que se está ejecutando en el procesador, por lo que se lo tiene que pedir al propio procesador y “confiar” en que sea legítimo.

 

Fuente: Ars Technica | adslzone