Kraken encuentra la manera de entrar en la popular billetera criptográfica de hardware en 15 minutos

Un equipo de investigación de seguridad en Kraken, un intercambio de cifrado valorado en $ 4 mil millones, ha encontrado una manera de obtener acceso a las semillas de la billetera de hardware KeepKey ampliamente utilizada.

Para llevar a cabo el ataque, el equipo de Kraken Security Labs dijo que se necesita una pieza especializada de hardware y conocimiento. Con eso, lleva menos de 15 minutos forzar el acceso al dispositivo para obtener semillas de la billetera criptográfica.

“Este ataque se basa en fallas de voltaje para extraer su semilla encriptada, que puede requerir components y conocimiento especializado. Estimamos que se podría crear un dispositivo de falla amigable para el consumidor por alrededor de $ 75. Luego desciframos su semilla cifrada, que está protegida por su PIN de 1-9 dígitos, pero es trivial a la fuerza bruta “, dijo el equipo.

Por qué es un problema grave

El mérito de una billetera de components, como un Un dispositivo seguro que almacena activos criptográficos como Bitcoin es que incluso si un usuario pierde el dispositivo, los fondos se pueden recuperar con semillas.

Sin embargo, según Kraken, las fallas dentro del microcontrolador de un dispositivo KeepKey permiten que un hacker recupere semillas contenido en el dispositivo, dejando en riesgo los activos criptográficos almacenados en él.

En resumen, si un hacker con conocimiento especializado obtiene acceso físico a una billetera de components KeepKey, el hacker puede robar fondos en cripto almacenado en el dispositivo.

 billetera criptográfica de hardware

Ataque especializado realizado contra una billetera criptográfica de components (Fuente: Kraken)

“Es importante comprender que si pierde físicamente su KeepKey, esta vulnerabilidad podría usarse para acceder a su criptografía”, Kraken Stability Labs dicho. [19659004] La seguridad es clave para Crypto

Para que los hackers intenten recuperar fondos almacenados en una billetera KeepKey, primero deben tener command físico sobre el dispositivo.

Por lo tanto, hasta que KeepKey emita actualizaciones o implemente cambios importantes para resolver el problema. vulnerabilidad reportada, los usuarios deben ser extremadamente cautelosos para no perder el dispositivo.