Categorias Notícias

Trezor e KeepKey: falha pode trancar criptomoedas de usuários para sempre

A ShiftCrypto, empresa suíça que fabrica a carteira de hardware BitBox, revelou um vetor potencial de ataque de resgate intermediário nas carteiras de hardware rivais Trezor e KeepKey.

Um desenvolvedor conhecido como Marko descobriu a vulnerabilidade no início de 2020. Ele notificou as equipes Trezor e KeepKey em abril e maio, respectivamente.

A descoberta não sugere que um ataque tenha sido executado, apenas que existia essa possibilidade. Até o momento, Trezor e Keepkey não responderam se seus clientes foram afetados.

A Trezor afirmou ter corrigido a vulnerabilidade de suas carteiras Model One e Model T. Já a KeepKey não fez correções. De acordo com a equipe do ShiftCrypto, a empresa citou preocupações com “itens de maior prioridade” como o motivo.

🚀 Buscando a próxima moeda 100x?
Confira nossas sugestões de Pre-Sales para investir agora

Ataque permite roubo sem o dispositivo

O ataque hipotético envolve uma senha opcional. Essa senha pode ser criada pelos usuários do Trezor e KeepKey para desbloquear o dispositivo em vez do código PIN usual.

Ambas as carteiras de hardware requerem uma conexão USB com um computador ou dispositivo móvel para gerenciar contas. Ao conectar a carteira de hardware , o usuário digita a senha para acessar a carteira.

O problema é que nem a Trezor, nem a KeepKey, verificam a senha que os usuários escolhem. A verificação exigiria a exibição da senha na tela da carteira e no computador. Com isso, o usuário poderia confirmar que a senha digitada é realmente a correta.

Sem essa proteção em vigor, um invasor poderia ter acesso às informações transmitidas entre as carteiras e seus usuários. Assim, ele poderia importar uma nova senha para a carteira e ter acesso aos fundos.

O usuário não saberia, pois ele ou ela não poderia verificar se a senha digitada no dispositivo correspondia à mostrada na tela do computador.

Ao inserir a senha longa anterior, o usuário abriria a interface da carteira de hardware no computador como de costume. Cada endereço gerado, no entanto, estaria sob o controle da nova senha definida pelo hacker.

Com isso, o dono dos criptoativos não poderia gastá-los. Ele teria acesso à visualização dos fundos, mas não poderia movê-los da carteira. Na prática, seria o mesmo que perder a senha de acesso.

Risco calculado

O ataque possibilita ao invasor bloquear fundos de usuários. No entanto, o hacker não teria acesso a esses endereços para poder gastar os fundos.

Isso porque eles ainda são derivados da frase-semente da carteira. Portanto, a troca de senha apenas impediria o acesso. O hacker poderia trocar a senha e solicitar um resgate para liberar o acesso aos fundos, mas não poderia roubá-los.

Assim, mesmo se o hacker tivesse acesso à frase-senha real, ele precisaria da frase-semente ou acesso ao próprio dispositivo.

Esse ataque de resgate pode ser executado contra vários usuários ao mesmo tempo, e várias criptomoedas podem ser feitas reféns ao mesmo tempo.

Trezor e KeepKey tiveram problemas com vulnerabilidades no passado, mas todos eles exigiam acesso físico às carteiras de hardware para ter sucesso sem algumas exceções. A descoberta da ShiftCrypto é inovadora justamente porque o acesso aos dispositivos não é necessário.

Leia também: Banco24Horas pode liberar saques de criptomoedas em seus caixas

Leia também: Bitcoin e Ethereum serão superados por token DeFi, revela analista

Leia também: Binance sai do ar durante queda do Bitcoin e prejudica clientes

Compartilhar
Luciano Rocha

Luciano Rocha é redator, escritor e editor-chefe de newsletter com 7 anos de experiência no setor de criptomoedas. Tem formação em produção de conteúdo pela Rock Content. Desde 2017, Luciano já escreveu mais de 5.000 artigos, tutoriais e newsletter publicações como o CriptoFácil e o Money Crunch.

This website uses cookies.