A ShiftCrypto, empresa suíça que fabrica a carteira de hardware BitBox, revelou um vetor potencial de ataque de resgate intermediário nas carteiras de hardware rivais Trezor e KeepKey.
Um desenvolvedor conhecido como Marko descobriu a vulnerabilidade no início de 2020. Ele notificou as equipes Trezor e KeepKey em abril e maio, respectivamente.
A descoberta não sugere que um ataque tenha sido executado, apenas que existia essa possibilidade. Até o momento, Trezor e Keepkey não responderam se seus clientes foram afetados.
A Trezor afirmou ter corrigido a vulnerabilidade de suas carteiras Model One e Model T. Já a KeepKey não fez correções. De acordo com a equipe do ShiftCrypto, a empresa citou preocupações com “itens de maior prioridade” como o motivo.
Ataque permite roubo sem o dispositivo
O ataque hipotético envolve uma senha opcional. Essa senha pode ser criada pelos usuários do Trezor e KeepKey para desbloquear o dispositivo em vez do código PIN usual.
Ambas as carteiras de hardware requerem uma conexão USB com um computador ou dispositivo móvel para gerenciar contas. Ao conectar a carteira de hardware , o usuário digita a senha para acessar a carteira.
O problema é que nem a Trezor, nem a KeepKey, verificam a senha que os usuários escolhem. A verificação exigiria a exibição da senha na tela da carteira e no computador. Com isso, o usuário poderia confirmar que a senha digitada é realmente a correta.
Sem essa proteção em vigor, um invasor poderia ter acesso às informações transmitidas entre as carteiras e seus usuários. Assim, ele poderia importar uma nova senha para a carteira e ter acesso aos fundos.
O usuário não saberia, pois ele ou ela não poderia verificar se a senha digitada no dispositivo correspondia à mostrada na tela do computador.
Ao inserir a senha longa anterior, o usuário abriria a interface da carteira de hardware no computador como de costume. Cada endereço gerado, no entanto, estaria sob o controle da nova senha definida pelo hacker.
Com isso, o dono dos criptoativos não poderia gastá-los. Ele teria acesso à visualização dos fundos, mas não poderia movê-los da carteira. Na prática, seria o mesmo que perder a senha de acesso.
Risco calculado
O ataque possibilita ao invasor bloquear fundos de usuários. No entanto, o hacker não teria acesso a esses endereços para poder gastar os fundos.
Isso porque eles ainda são derivados da frase-semente da carteira. Portanto, a troca de senha apenas impediria o acesso. O hacker poderia trocar a senha e solicitar um resgate para liberar o acesso aos fundos, mas não poderia roubá-los.
Assim, mesmo se o hacker tivesse acesso à frase-senha real, ele precisaria da frase-semente ou acesso ao próprio dispositivo.
Esse ataque de resgate pode ser executado contra vários usuários ao mesmo tempo, e várias criptomoedas podem ser feitas reféns ao mesmo tempo.
Trezor e KeepKey tiveram problemas com vulnerabilidades no passado, mas todos eles exigiam acesso físico às carteiras de hardware para ter sucesso sem algumas exceções. A descoberta da ShiftCrypto é inovadora justamente porque o acesso aos dispositivos não é necessário.