Coinkite habría ocultado que sus monederos eran vulnerables a ataques remotos

By | February 10, 2021


El fabricante de monederos de hardware para bitcoin (BTC), Coinkite, habría ocultado durante tres meses una vulnerabilidad a ataques remotos en sus modelos Coldcard. Así lo advirtieron los desarrolladores Hugo Nguyen, de Nunchuk; y «Benma», de la empresa de monederos Shift Crypto (BitBox02).

Los programadores alertaron a Coinkite sobre el problema el 7 de noviembre del 2020, pero no fue sino hasta el 9 de febrero del 2021 cuando la empresa publicó una modernización de su firmware a la interpretación 3.2.2. Según «Benma», Coinkite aceptó la información y accedió a que los dos desarrolladores publicaran un artículo sobre la situación en febrero, poco que ocurrió ayer.

«Al registrar un monedero multifirma en una Coldcard, ésta no verificaba que verdaderamente formaba parte del monedero multifirma. Esto permitía que un monedero malvado en una computadora sustituyera las xpubs multifirma (secreto pública extendida) por xpubs controladas por un atacante», resaltó «Benma» en el texto.

El programador añadió que todas las criptomonedas recibidas en ese monedero multifirma podían entonces ser transferidas al monedero del atacante en cualquier momento.

Una xpub no es más que una zancadilla pública extendida, incluso conocida como zancadilla pública maestra. Esta les permite a los usuarios la reproducción de un número infinito de direcciones sin obligación de ataque a las claves privadas. Cuando se manejo de multifirmas, se requieren las xpubs de todos los participantes para difundir una dirección.

En caso de utilizar el monedero en una computadora comprometida, el atacante puede suministrar xpubs falsos. Si la cartera es multifirma 2 de 3, entonces el monedero podría proveer dos xpubs controlados por el atacante, lo que se traduce en un potencial robo de los fondos.

Igualmente podían ocurrir casos de ataques de ransomware en los monederos configurados con multifirmas N de N (2 de 2, 3 de 3 o 4 de 4, por ejemplo). Si una de las xpubs es controlada por el atacante y otra por el propietario, entonces se requiere que el pirata participe para liberar los bitcoin.

Un aspecto que resaltó «Benma» es que Coinkite demoró en divulgar su modernización para minimizar el aventura de ataques. Sobre la creación de monederos multifirma, el desarrollador recordó:

Al crear un monedero multifirma, es crucial que verifiques correctamente la xpub de cada cosignatario. De lo contrario, podrías estar expuesto a robos remotos o ataques de ransomware (…) Cuando la Coldcard carga un archivo de descripción multifirma al configurar el monedero, se supone que valida completamente el contenido del archivo. Lo más importante es que tiene que compulsar que es parte de la multifirma, en otras palabras: que posees uno de las xpubs listados.

De acuerdo con el programador, la comprobación faltaba en la Coldcard hasta la interpretación 3.1.9 inclusive. La situación le permitía al cirujano malvado utilizar una computadora comprometida, o una aplicación del monedero, para cursar xpubs que no pertenecen a ninguna Coldcard, sino que son propiedad del atacante.

Coinkite alertó a los usuarios de su monedero Coldcard que deben poner al día a la interpretación 3.2.2 de su firmware. Fuente: coldcardwallet.com

Respuesta de Coinkite sobre la vulnerabilidad

En su mensaje de ayer, Conkite dijo que la modernización corrige un problema de seguridad que permitiría a un atacante, que haya comprometido una computadora durante el proceso de configuración del monedero multifirma, a desviar fondos.

“Este problema solo puede afectar a los usuarios de monederos multifirma, y solo sería un problema para los monederos creados mientras están bajo el control del atacante. No afecta a los monederos a posteriori de su creación”, indicó la empresa que subrayó que no se manejo de un ataque remoto como había sugerido «Benma».

Coinkite acreditó el descubrimiento de la defecto a Hugo Nguyen y afirmó que la modernización que dispuso en enero resolvía el problema. No obstante, ayer fue que insistentemente solicitó a los usuarios descargar el nuevo firmware.

Versiones de firmware para monederos Coldcard

CriptoNoticias reportó el 12 de enero la modernización de la interpretación 3.2.1 destacando que la mejoramiento incluía transacciones de bitcoin con multifirmas más seguras. En ese entonces se informó que las transacciones multifirma contarán con un seguimiento de rutas de derivación para cada firmante de forma individual.

Aunque la nueva interpretación trajo mejoras, parece que no fueron suficientes ya que luego de divulgar la modernización 3.2.1 el 8 de enero, la empresa lanzó el 14 del mismo mes una primera interpretación de la 3.2.2.

Entre los nuevos adelantos están: mejoras en el explorador de direcciones con una visualización de subcuentas, soporte de demostración para monederos multifirma y las direcciones exportadas ahora se llaman addresses.csv y no .txt.

Ya en noviembre del año pasado «Benma» había mencionado que los monederos de multifirma de bitcoin son inseguros en la habilidad y ya adelantaba algunas de las situaciones antaño descritas, según un reporte difundido por CriptoNoticias.

Hay que mencionar que la opción de establecer multifirmas se realiza para elevar la seguridad en los monederos de hardware. Es asegurar, los usuarios establecen una configuración para que las operaciones requieran múltiples aprobaciones.



Source link