Un ingeniero hackea un monedero Trezor y recupera USD 2 millones en criptomonedas “perdidas”
Un ingeniero informático y hacker de hardware ha revelado cómo consiguió descifrar un monedero de hardware Trezor One que contenía más de 2 millones de dólares en fondos.
Joe Grand, que vive en Portland y es conocido por su alias de hacker “Kingpin”, ha subido un vídeo a Youtube en el que explica cómo ha llevado a cabo el ingenioso hackeo.
Después de decidir cobrar una inversión original de aproximadamente 50,000 dólares en Theta en 2018, Dan Reich, un empresario con sede en Nueva York, y su amigo, se dieron cuenta de que habían perdido el PIN de seguridad del Trezor One en el que estaban almacenados los tokens. Después de intentar sin éxito adivinar el PIN de seguridad 12 veces, decidieron renunciar antes de que el monedero se borrara automáticamente después de 16 intentos incorrectos.
Pero como su inversión aumentó a 2 millones de dólares este año, redoblaron sus esfuerzos para acceder a los fondos. Sin la frase inicial o el PIN de su monedero, la única forma de recuperar los tokens era mediante un hackeo.
Se pusieron en contacto con Grand, que pasó 12 semanas de prueba y error, pero finalmente encontró una manera de recuperar el PIN perdido.
La clave de este hackeo fue que durante una actualización de firmware los monederos Trezor One mueven temporalmente el PIN y la clave a la memoria RAM, para luego volver a moverlos a la memoria flash una vez instalado el firmware. Grand descubrió que en la versión de firmware instalada en el monedero de Reich, esta información no se movía sino que se copiaba a la RAM, lo que significa que si el hackeo falla y se borra la RAM la información sobre el PIN y la clave seguiría almacenada en la flash.
Tras utilizar un ataque de inyección de fallos —una técnica que altera el voltaje que va al chip— Grand pudo superar la seguridad que tienen los microcontroladores para evitar que los hackers lean la RAM, y obtuvo el PIN necesario para acceder al monedero y a los fondos. Grand explicó que:
“Básicamente, estamos provocando un mal comportamiento en el chip de silicio dentro del dispositivo para vencer la seguridad. Y lo que acabó ocurriendo es que estaba sentado allí, mirando la pantalla del ordenador y vi que era capaz de derrotar la seguridad, la información privada, la semilla de recuperación, y el pin que buscaba apareció en la pantalla”.
Según un reciente tuit de Trezor, esta vulnerabilidad que permite leer de la RAM del monedero es una más antigua que ya ha sido corregida para los dispositivos más nuevos. Pero a menos que se realicen cambios en el microcontrolador, los ataques de inyección de fallos todavía pueden suponer un riesgo.
Sigue leyendo: