Han pasado 4 meses y KeepKey sigue siendo vulnerable a ataques de rescate remoto
Un empleado de Shift Crypto implementó con éxito un ataque de rescate a billeteras de hardware Trezor y KeepKey el pasado mes de mayo. Si bien Trezor lanzó una solución el 2 de septiembre, KeepKey aún tiene que solucionar el problema.
Según una publicación del 2 de septiembre, la vulnerabilidad afectó a todas las criptomonedas en los dispositivos afectados. El exploit, que fue descubierto por primera vez el 15 de abril por los desarrolladores de Shift Crypto, también afectó a las billeteras KeepKey, que originalmente se basaban en una bifurcación del código de Trezor y probablemente operan sobre bases similares.
Cuando se le preguntó sobre la vulnerabilidad, un representante de KeepKey aparentemente comentó que aún no se había desarrollado una solución, y explicó que sus desarrolladores “están trabajando primero en elementos de mayor prioridad”.
El autor de la publicación del blog advirtió:
“Una billetera maliciosa o un intermediario [ransomware] que modifique los datos transferidos a través de USB podría enviar una frase de contraseña falsa arbitraria al Trezor/KeepKey y retener las monedas recibidas en esta billetera”.
También agregó que la frase de contraseña ingresada por el usuario podría “simplemente ser ignorada”, a favor de una frase de contraseña de reemplazo, solo conocida por el atacante.
En mayo, las bases de datos de clientes de Trezor, Ledger y KeepKey supuestamente se pusieron a la venta luego de una gran violación de datos.
El hacker afirmó tener en posesión de información de cuentas correspondiente a casi 41,500 usuarios de Ledger, más de 27,100 usuarios de Trezor y 14,000 clientes de KeepKey.
SatoshiLabs señaló en ese momento que no creían que la información fuese genuina.
Sigue leyendo: