El ataque "Bypass" a la billetera Coldcard de Bitcoin podría llevar a los usuarios a cometer errores al enviar fondos

El ataque de "derivación" en la billetera Coldcard de Bitcoin podría llevar a los usuarios a cometer errores al enviar fondos - ewallet Coldcard Bitcoin 1024x576La billetera de hardware solo para bitcoins, Coldcard, lanzó un parche de firmware beta para una vulnerabilidad que también afectó a una billetera de hardware de la competencia a principios de este año.

Vulnerabilidad de "bypass" en la billetera de Bitcoin

Ben Ma, un investigador de seguridad que trabaja para el fabricante de carteras de hardware Shift Crypto, descubrió que la cartera de hardware de Coldcard tiene un error: un atacante podría engañar a un usuario de Coldcard para que envíe una transacción real de bitcoins mientras está convencido de enviar una transacción. "Testnet" - o un pago en la red de prueba de Bitcoin, que no es lo mismo que la red principal.

Sin embargo, tanto las transacciones de bitcoin de testnet como las de mainnet son exactamente lo mismo, escribe Ma en su publicación que revela la vulnerabilidad. Por lo tanto, un atacante podría generar una transacción de bitcoin de mainnet para la billetera de hardware, pero hacer que parezca una transacción de testnet.

La transacción de mainnet se presenta como una transacción de testnet en la billetera del usuario, lo que dificulta que los usuarios reconozcan el problema. Pero se enteró de la vulnerabilidad después de que un investigador seudónimo descubriera el llamado truco de "omisión de aislamiento" en la billetera de hardware de Ledger de fabricación francesa.

A diferencia de Coldcard, Ledger admite muchas monedas, por lo que el ataque de bypass podría funcionar engañando a los usuarios de billeteras para que envíen bitcoins cuando tienen la intención de enviar litecoin y comprar bitcoins efectivo, así como BTC en la red de prueba.

Después de la comunicación responsable del problema a los usuarios, se resolvió la vulnerabilidad.

Cuando se reveló inicialmente la vulnerabilidad en la billetera Ledger, el fundador de Coinkite y creador de Coldcard, Rodolfo Novak, dijo: "Coldcard no admite ninguna shitcoin, consideramos que es la mejor ruta", lo que significaba que su billetera para bitcoin sería seguro ya que el error (en parte) se debió a que los dispositivos Ledger manejaban diferentes monedas usando la misma clave privada.

Dado que Coldcard no admite diferentes monedas, teóricamente no debería tener este problema. Y habría sido así, si no fuera por el hecho de que la vulnerabilidad también se puede explotar con direcciones de bitcoin de testnet.

Si la computadora de un usuario está comprometida y su dispositivo Coldcard está desbloqueado y conectado a esa computadora, un atacante podría engañarlo para que envíe bitcoins reales cuando piense en enviar bitcoins de testnet.

“El atacante simplemente tiene que convencer al usuario, por ejemplo, de“ Probar una transacción de testnet ”o comprar una ICO con monedas de testnet o cualquier cosa que pueda hacer que el usuario ejecute una transacción de testnet.

Después de que el usuario confirma una transacción de testnet, el atacante recibe la misma cantidad de bitcoins reales ”, escribe Ma en la publicación. Teniendo en cuenta que un atacante podría realizar este ataque de forma remota, el error cumplió con los criterios de criticidad de Shift Crypto, lo que desencadenó el proceso de comunicación responsable del problema.

Según la publicación, Ma reveló la vulnerabilidad de Coinkite el 4 de agosto y Novak la reconoció al día siguiente. El 23 de noviembre, Coldcard lanzó el firmware beta para corregir la vulnerabilidad.