Como hackear una billetera de hardware

Leer 6 min
Medio
Black closed belt on a black background.
ASPECTOS CLAVE:
— Las billeteras de hardware cripto están diseñadas para proteger tus claves de amenazas y ataques destinados a los dispositivos conectados.

— Aunque los dispositivos de hardware también pueden ser el objetivo de ataques físicos.

— Las billeteras Ledger fueron diseñadas para resistir todo tipo de ataques directos o físicos, ya que implementan medidas de seguridad de alto nivel que mantienen tus Claves Privadas a salvo de hackers expertos.

— Esto se debe a que los Ledger Nano utilizan componentes líderes en la industria, como así también a que Ledger cuenta con un equipo de hackers buenos cuyo trabajo consiste en encontrar vulnerabilidades antes de que lo hagan los hackers malos.

Las amenazas cripto no solamente existen online, tu billetera de hardware puede ser el objetivo de un ataque físico, lo que pondrá en riesgo tus Claves. Entonces, ¿cómo puedo saber si mi Ledger Nano puede soportar un ataque físico? Excelente pregunta. La respuesta es la siguiente:

Las Claves Privadas son el elemento central de la titularidad de las criptomonedas. Sí, como dice el viejo refrán cripto: “sin claves, no hay cripto”. Los delincuentes buscan acceder a tus cripto y la mayoría de las veces estas amenazas ocurren online. Aquí es donde interviene y hace su trabajo una billetera de hardware. Al tener todos tus datos protegidos sin conexión, dejarás de preocuparte por que el malware, el spyware y los ataques de suplantación de identidad intenten atacar tus sensibles datos cripto.

Entonces, las billeteras de hardware son perfectas e impenetrables, ¿verdad?

Bueno, depende de la billetera. Tu billetera de hardware SÍ protege tus claves de los peligros al acecho del mundo online, pero ¿qué ocurre si el dispositivo mismo recibe un ataque? Las características físicas de tu billetera son fundamentales para su seguridad. Esa es la razón por la cual es tan importante elegir inteligentemente y comprender las principales vulnerabilidades que tal vez deba soportar.

¿No estás convencido todavía? Examinemos las distintas formas en que puede resultar hackeado un dispositivo de billetera, y de qué manera tu Ledger Nano las evita y te protege contra cada una de ellas.

Como hackear una billetera de hardware

Es posible hackear una billetera de hardware de distintas maneras, pero en todos los casos el objetivo de un ataque es acceder a datos sensibles como tu código PIN o esas valiosísimas Claves Privadas. Tu código PIN secreto es la barrera de seguridad que protege tus datos, aunque ese PIN solamente será tan seguro como lo sea el dispositivo. Una billetera de hardware puede ser atacada de las siguientes formas:

Ataque físico: falla de alimentación eléctrica

Falla de alimentación eléctrica. Suena peligroso. Y lo es, para una billetera de hardware.

El concepto subyacente a una falla de alimentación eléctrica es el de inundar la alimentación eléctrica del circuito de hardware con una ráfaga rápida, para lograr que el dispositivo entre en un estado de vulnerabilidad. Con esa oleada de energía, el circuito de dispositivo queda en un estado confuso y deja la información sensible expuesta ante un atacante.

El chip del microcontrolador es la llave para acceder a las Claves Privadas y si el ataque resulta exitoso, desbloquea los secretos (los datos) que contiene. Un ataque de falla de alimentación eléctrica utiliza ráfagas de alto voltaje sobre el componente para dejarlo vulnerable, lo que permite acceder a los datos en crudo. A partir de allí, resulta relativamente simple recuperar el código PIN del dispositivo y acceder a los datos privados subyacentes en el chip.

En resumen, un ataque de falla de alimentación eléctrica es un ataque de fuerza bruta que utiliza corrientes eléctricas y que requiere que el ataque tenga acceso directo a tu billetera.

A través de información emitida: ataques de canal lateral

El principio de un ataque de canal lateral es el de observar el comportamiento de una billetera de hardware mientras está ejecutando una transacción. Podemos comparar un ataque de canal lateral con un ladrón que extrae información de una caja fuerte con un estetoscopio médico, escuchando los sonidos que se producen cuando se ingresa una combinación.

Para ejecutar un ataque de canal lateral, se utiliza un osciloscopio para observar el consumo eléctrico de un dispositivo en funcionamiento. Si escuchamos el ruido producido por el dispositivo al introducir códigos PIN aleatorios, es posible observar qué sucede con el consumo y de qué manera cambia el comportamiento con cada código. Cada uno de los distintos valores de dígitos de PIN dejará una huella distinta, lo que hará fácil distinguir cuáles son los códigos que tal vez funcionen. El estudio del comportamiento del consumo de energía de cada dígito de PIN crea una base de datos de información. Si se utiliza en conjunto con una secuencia de comandos que pueda adivinar números de PIN uno a uno, es posible utilizar la información para descubrir el código.

Un ataque de canal lateral “escucha” la información emitida por el dispositivo para descubrir su código PIN. Una vez realizado esto, el hacker puede utilizar tu billetera como si fuese propia.

Obtención de los secretos con software: Acceso al hardware con un ataque de software

El principio de un ataque sobre el Módulo de Seguridad de Hardware (conocido como HSM) es el de recuperar el software que ejecuta las operaciones para comprender de qué manera funciona. Atacar el software significa llegar a conocer la tecnología mejor que quienes la crearon, a fines de detectar las vulnerabilidades. Es un proceso de investigación y aprovechamiento de vulnerabilidades.

El primer paso es conectar el módulo de hardware a una PC y a partir de allí, interactuar con el módulo para recuperar su software subyacente. Esto se realiza mediante la ejecución de una secuencia de comandos que ingresa al código del dispositivo para recuperar el software en formato binario. Pero a las personas nos es imposible entender el código binario, por lo que, para llevar la información a un estado que podamos comprender, es necesario realizar un trabajo de ingeniería inversa sobre el código.

Utilizando esta información modificada con respecto al software, el objetivo es el de encontrar un punto de vulnerabilidad que pueda ser aprovechado, lo que permitirá que el atacante toma el control del software y recupere los datos.

Tu billetera de hardware: ¿fortaleza o vulnerabilidad?

Eso es todo. Ahora conoces los vectores fundamentales a través de los cuales es posible acceder a tu dispositivo de hardware. Los hackeos físicos son una amenaza posible si tu dispositivo cae en manos equivocadas. Esa es la razón por la cual resulta esencial comprender de qué manera te protege tu billetera y confiar en que te protegerá sin importar lo que suceda.

Para decirlo con claridad: no todas las billeteras de hardware son lo mismo. A pesar de que todas las billeteras de hardware tienen en común que mantienen tus claves sin conexión, la capacidad de protegerte contra ataques físicos varía entre una billetera y otra.

Por qué Ledger es la opción de billetera de hardware más segura

Las billeteras de hardware Ledger están diseñadas para soportar tanto ataques físicos como de software, con funciones para ofrecer el máximo nivel de seguridad. Esta protección existe a partir de tres partes cruciales de la infraestructura de Ledger: el chip de seguridad que utilizamos en nuestro dispositivo, el sistema operativo diseñado a medida del dispositivo y nuestro equipo interno de hackers que están dedicados a encontrar hasta la más mínima vulnerabilidad para garantizarte que tus claves nunca quedarán expuestas. Veamos.

Nuestro chip de seguridad de grado militar: el Elemento Seguro

Podemos encontrar este tipo de chip en soluciones de seguridad de alto nivel como los pasaportes y las tarjetas de crédito y está diseñado para resistir ataques increíblemente sofisticados. Ya que cuentan con uno de los chips con los más altos niveles de seguridad del mundo, las billeteras de Ledger con Elemento Seguro son resistentes a todo tipo de ataques maliciosos, como inyecciones de falla, ataques de láser, manipulación electromagnética y ataques de falla de alimentación eléctrica.

El Sistema Operativo a medida: BOLOS

La mayoría de las billeteras de hardware no utilizan ningún tipo de sistema operativo, aunque es una parte increíblemente importante de la infraestructura de seguridad general. Por lo general, los proveedores de billeteras de hardware emplean en sus dispositivos una única aplicación general para todas las distintas cuentas. Esto se denomina un enfoque monolítico. ¿Por qué es un problema esto? Significa que si una de las aplicaciones se ve comprometida, el resto de las aplicaciones también se verán afectadas.

Para minimizar este problema, Ledger utiliza un SO diseñado a medida, llamado BOLOS, que implementa un enfoque de múltiples aplicaciones para aislar dichas aplicaciones y sistemas los unos de los otros, lo que garantiza que, si en algún momento ocurre alguna vulnerabilidad en una aplicación, sus efectos quedarán aislados.

El equipo de hackers: el Donjon

Contrario a lo que se cree, no todos los hackers son malos. Existen hackers que utilizan sus habilidades para el bien. Se denominan hackers buenos, o de sombrero blanco (white hat, en inglés), y dedican su conjunto de habilidades especiales a detectar y resolver problemas en los sistemas de seguridad, con el objetivo de garantizar que los sistemas sigan siendo impenetrables. Básicamente, su trabajo es encontrar los problemas antes de que lo hagan los hackers maliciosos (los de sombrero negro).

El Donjon de Ledger puede sonar a algo un tanto tenebroso, pero de hecho, es el equipo de Ledger de hackers buenos. El equipo del Donjon está compuesto por expertos en seguridad que trabajan de forma meticulosa para encontrar cualquier resquicio en nuestro blindaje, de manera de que nuestros sistemas, y también tu seguridad, reciban constantes mejoras y actualizaciones.

Sin importar el tipo de sistema con el que cuentes, el monitoreo constante es esencial.

Por qué confiar en tu Ledger Nano

¡Felicitaciones, acabas de superar tu primera inmersión profunda en los detalles finos de tu billetera de hardware! Y ahora sabes exactamente por qué las Ledger Nano son las billeteras de hardware más seguras del mercado.

La mayoría de las amenazas a tu criptomonedas se realizan de forma remota, aunque existen algunos ataques físicos todavía. Esa es la razón por la cual es tan importante comprender cuáles son los componentes de una billetera y elegir la correcta, tanto para tu seguridad como para tu tranquilidad.

Con el chip de Elemento Seguro de Ledger, el SO diseñado a medida y el equipo de expertos que trabajan de forma constante detrás de escena, tienes la garantía de que Ledger apunta a ofrecerte solamente los dispositivos más seguros.

El conocimiento es poder.

La mejor manera de proteger tus cripto es comprender la forma de pensar de los delincuentes, por lo que aquí tienes los datos básicos del estafador corriente. Gracias, School of Block.


Mantente al día

Encontrarás los anuncios en nuestro blog. Contacto de prensa:
[email protected]

Suscríbete a nuestro
boletín de noticias

Nuevas monedas compatibles, novedades del blog y ofertas exclusivas directamente en tu correo


Tu dirección de correo electrónico sólo se utilizará para enviarte boletines de Ledger, así como novedades y ofertas. Puedes cancelar la suscripción en cualquier momento mediante el enlace incluido en el boletín.

Obtén más información sobre cómo gestionamos tus datos y tus derechos.