Las carteras de hardware de Trezor son vulnerables a la piratería física.

Las carteras de hardware de Trezor son vulnerables a la piratería física.

La unidad de seguridad de la información Ledger Donjon revisó las carteras de hardware de varios fabricantes y resultó que los dispositivos Trezor pueden ser pirateados en solo 5 minutos.

Se informa que al obtener acceso físico al dispositivo, los atacantes pueden piratearlo en solo 5 minutos y obtener una «billetera» de la billetera. Trezor One, Trezor T, Keepkey y otros clones de datos de cartera de hardware son vulnerables a esta vulnerabilidad. Al mismo tiempo, la vulnerabilidad no se puede eliminar con parches de software.

Los especialistas en seguridad de la información enfatizaron que los dispositivos Trezor son especialmente interesantes porque usan firmware de código abierto. Es cierto que el chip en sí es propietario y las funciones de bajo nivel están ocultas en el firmware.

Para obtener un Sid, los atacantes necesitan acceso físico a una billetera de hardware y herramientas con un valor aproximado de $ 100. En este caso, puede piratear el dispositivo en cualquier versión del firmware, y el éxito se logra en el 100% de los casos. Los expertos verificaron este método de piratería en 20 dispositivos y, en todos los casos, pudieron obtener un «sid».

Curiosamente, los representantes de Donjon informaron a Trezor sobre la vulnerabilidad en diciembre de 2018, pero hasta el momento no han recibido ninguna recompensa por su detección. Los expertos en seguridad de la información creen que lo más probable es que los desarrolladores ya estén conscientes de la posibilidad de piratear carteras.

Recordemos que en marzo de este año, el fabricante de carteras de hardware Ledger también descubrió una vulnerabilidad en las carteras de hardware Trezor. Luego, los especialistas en seguridad de la información pudieron revelar el código PIN en los dispositivos, pero la vulnerabilidad se corrigió después de actualizar el firmware a la versión 1.8.0.

Fujitsu introdujo la tecnología de identificación basada en blockchain

Fujitsu introdujo la tecnología de identificación basada en blockchain

La cartera de Electrum comenzará a ser compatible con Lightning Network.

La cartera de Electrum comenzará a ser compatible con Lightning Network.