Author

Topic: Detectada vulnerabilidade em carteiras Trezor One (Read 271 times)

legendary
Activity: 2688
Merit: 2297
Como se bota senha numa mnemônica?? As 12 palavras bastam para acessar a carteira a partir de outra carteira. O que perdi?
Cada aplicativo de carteira é de um jeito, mas algumas carteiras como a Trezor, Ledger, Mycelium, Electrum e etc te permitem adicionar uma senha na frase de recuperação, como se fosse estender as palavras de recuperação para mais palavras de recuperação. Ex 12 palavras + 13° ou 25° palavra (senha qualquer definida pelo usuário, não precisa ser uma palavra que segue o padrão dos códigos mnemônicos)

Como aplicar senha BIP39 na Trezor: https://www.kriptobr.com/frase-secreta-a-melhor-protecao-para-suas-contas/

Como aplicar senha BIP39 na Ledger: https://www.kriptobr.com/advanced-passphrase-security-a-melhor-maneira-de-critptografar-sua-frase-de-recuperacao/

Electrum: https://bitcointalksearch.org/topic/tutorial-como-criptografar-o-backup-da-sua-carteira-com-bip39-3213889

Espero fazer tutoriais da Mycelium, samourai wallet e afins, eu mesmo não uso esses recursos pois uso Bitcoin Core wallet que não tem o padrão de códigos mnemônicos, o backup é feito pelo wallet.dat arquivo que eu acho muito mais seguro.

Qual a diferença entre digitar 13 palavras direto na semente? ao invés de digitar 12 e botar a 13ª na janela seguinte? Não dá na mesma?

Fiz um teste rápido aqui na Electrum e gerou duas wallets diferentes.. todavia não parei para verificar o path para ver se encontrava os mesmos endereços.

edit: parece que a Electrum não utiliza o BIP39 na criação das chaves e sim um padrão próprio de semente mnemônica




edit2: olhei palavra por palavra no bip39 e tem todas que estão ali, então não era para dar failed
hero member
Activity: 1120
Merit: 540
Duelbits - Play for Free | Win for Real
Como se bota senha numa mnemônica?? As 12 palavras bastam para acessar a carteira a partir de outra carteira. O que perdi?
Cada aplicativo de carteira é de um jeito, mas algumas carteiras como a Trezor, Ledger, Mycelium, Electrum e etc te permitem adicionar uma senha na frase de recuperação, como se fosse estender as palavras de recuperação para mais palavras de recuperação. Ex 12 palavras + 13° ou 25° palavra (senha qualquer definida pelo usuário, não precisa ser uma palavra que segue o padrão dos códigos mnemônicos.)

Um dos dois você pode compartilhar, pois sem os dois fatores você não tem acesso a carteira, então é como se fosse uma autentificação de dois fatores onde algo que você tem mais é a semente de recuperação, você pode guardar sem se preocupar se alguém pegar sua semente e algo que você sabe nunca deve ser compartilhado, no caso é a senha BIP39 que você deve manter offline e se possível na sua mente é necessário para desbloquear os bitcoins

Como aplicar senha BIP39 na Trezor: https://www.kriptobr.com/frase-secreta-a-melhor-protecao-para-suas-contas/

Como aplicar senha BIP39 na Ledger: https://www.kriptobr.com/advanced-passphrase-security-a-melhor-maneira-de-critptografar-sua-frase-de-recuperacao/

Electrum: https://bitcointalksearch.org/topic/tutorial-como-criptografar-o-backup-da-sua-carteira-com-bip39-3213889

Espero fazer tutoriais da Mycelium, samourai wallet e afins, eu mesmo não uso esses recursos pois uso Bitcoin Core wallet que não tem o padrão de códigos mnemônicos, o backup é feito pelo wallet.dat arquivo que eu acho muito mais seguro.

Mais fontes: https://en.bitcoin.it/wiki/Seed_phrase#Two-Factor_Seed_Phrases
legendary
Activity: 2758
Merit: 6830
Como se bota senha numa mnemônica?? As 12 palavras bastam para acessar a carteira a partir de outra carteira. O que perdi?
AFAIK essa senha voce bota no app do Trezor pelo PC. Nao na hardware wallet.
legendary
Activity: 2688
Merit: 2297

Ele recupera a senha bip39 tambem. Ele recupera qualquer coisa que aparecer escrita na tela.
Não é o que diz no artigo, a não ser quando no momento em que o usuário configura uma senha BIP39 No momento em que é executado o ataque, mas de qualquer forma, não há provas de que alguém teve sucesso com esse ataque de canal lateral. Pelo que eu entendi lendo o artigo, não é qualquer cabo USB que você pode conseguir extrair informações, tem que dar uma modificada antes para executar a análise de sinal necessária sem modificações físicas. Isso por si só já deve ser muito difícil.

-snip-

Como se bota senha numa mnemônica?? As 12 palavras bastam para acessar a carteira a partir de outra carteira. O que perdi?
hero member
Activity: 1120
Merit: 540
Duelbits - Play for Free | Win for Real

Ele recupera a senha bip39 tambem. Ele recupera qualquer coisa que aparecer escrita na tela.
Não é o que diz no artigo, a não ser quando no momento em que o usuário configura uma senha BIP39 No momento em que é executado o ataque, mas de qualquer forma, não há provas de que alguém teve sucesso com esse ataque de canal lateral. Pelo que eu entendi lendo o artigo, não é qualquer cabo USB que você pode conseguir extrair informações, tem que dar uma modificada antes para executar a análise de sinal necessária sem modificações físicas. Isso por si só já deve ser muito difícil.

Mantendo o dispositivo atualizado isso nunca poderá acontecer, pois o que eu entendi também,adicionando cada vez mais pixels no visor na exibição das palavras mnemônicas ou PIN, isso deve mudar o cenário de transmissão de energia durante a transmissão desses dados, como se fossem pixels extras usados como barreira. Ah isso não afetou a Trezor model T.

A nossa única segurança mesmo é a privacidade, não sair contando pra tudo mundo que você tem um dispositivos desses em casa, por mais que seja legal e que queiramos tanto mostrar, mas a verdade é dura e crua, tem louco pra tudo capaz de fazer qualquer coisa pra obter dinheiro das pessoas, até mesmo forçando ou pior, ameaçando com uma arma na nuca.
hero member
Activity: 1778
Merit: 882
É relativo, mas ao menos avisaram dessa possibilidade de ataque. É muito engenhoso para a vida real, mas não impossível.

Eu concordo que tem que divulgar, mas também concordo que seria mais fácil obrigar alguém a te fornecer a senha se conseguir um acesso físico a você ou seu dispositivo.
hero member
Activity: 1316
Merit: 407
Top Crypto Casino
É relativo, mas ao menos avisaram dessa possibilidade de ataque. É muito engenhoso para a vida real, mas não impossível.
legendary
Activity: 2688
Merit: 2297
Acho que esse tipo de carteira deixa de ser segura quando alguém consegue acesso físico a ela, vira e mexe tem alguém que descobre uma vulnerabilidade quando alguém tem acesso físico ao dispositivo.
Sempre que eu vejo algo sobre vulnerabilidades de ataque físicos, eu so consigo pensar nesse xkcd:



Uma vez que alguém mal intencionado tem acesso físico à sua pessoa, uma vulnerabilidade dessas é provavelmente o menor de seus problemas. Roll Eyes

Se fosse assim, já teriam apreendido/roubado as moedas de Satoshi. Roll Eyes


Por isso a privacidade é importante, se o atacante não souber quanto você tem, você pode entregar a ele uma segunda carteira que contenha uma quantidade menor de dinheiro..

edit: também tem o fato do atacante não se expor
legendary
Activity: 3304
Merit: 1617
Já disse em outro comentário. Eu sempre guardo minha Hardware Wallet dentro de um cofre debaixo da minha cama. Não tem como ninguém ter contato físico com ela. Nem o amante da minha mulher.  Cheesy Cheesy Cheesy
legendary
Activity: 2296
Merit: 1170
Advertise Here - PM for more info!
Precisa ter acesso físico para tentar se aproveitar da brecha, e mesmo assim, se o usuário estiver utilizando uma senha BIP39, um algoritmo que criptografa a frase de recuperação da carteira, funciona como a criptografia BIP38 para paperwallets, mesmo que consigam extrair a frase de segurança de uma carteira de hardware, se tiver configurada uma senha BIP39 não há como obter acesso a carteira somente com a frase de recuperação, além da frase de recuperação precisa da senha BIP39 para descriptografar a carteira.

Então esse argumento de que é possível hackear uma hardware wallet como a Trezor ou que é inviável de possuir uma hardware wallet caí por água abaixo, pois em todas as carteiras de hardware você pode criptografar a frase de recuperação, e a senha BIP39 não fica armazenada no dispositivo.

Aqui onde eu falo mais sobre Criptografia BIP39

Além disso, é mais fácil um bandido te forçar a passar o PIN do dispositivo que dá acesso as moedas ou algum bisbilhoteiro ver você fazendo a anotação da frase de segurança (12 - 24 palavras mnemônicas) num papel e tirar foto sem que o usuário perceba do que tentar fazer ataques remotos.


Ele recupera a senha bip39 tambem. Ele recupera qualquer coisa que aparecer escrita na tela.
hero member
Activity: 1120
Merit: 540
Duelbits - Play for Free | Win for Real
Precisa ter acesso físico para tentar se aproveitar da brecha, e mesmo assim, se o usuário estiver utilizando uma senha BIP39, um algoritmo que criptografa a frase de recuperação da carteira, funciona como a criptografia BIP38 para paperwallets, mesmo que consigam extrair a frase de segurança de uma carteira de hardware, se tiver configurada uma senha BIP39 não há como obter acesso a carteira somente com a frase de recuperação, além da frase de recuperação precisa da senha BIP39 para descriptografar a carteira.

Então esse argumento de que é possível hackear uma hardware wallet como a Trezor ou que é inviável de possuir uma hardware wallet caí por água abaixo, pois em todas as carteiras de hardware você pode criptografar a frase de recuperação, e a senha BIP39 não fica armazenada no dispositivo.

Aqui onde eu falo mais sobre Criptografia BIP39

Além disso, é mais fácil um bandido te forçar a passar o PIN do dispositivo que dá acesso as moedas ou algum bisbilhoteiro ver você fazendo a anotação da frase de segurança (12 - 24 palavras mnemônicas) num papel e tirar foto sem que o usuário perceba do que tentar fazer ataques remotos.
legendary
Activity: 2296
Merit: 1170
Advertise Here - PM for more info!
(...)
Me pergunto como alguem consegue pensar em algo assim. Serio... analisar o consumo de energia do dispositivo para recriar a informacao que esta na tela? Shocked


É um tipo de ataque comum até. Desde que inventaram os "smart cards" lá na decada de 1980 que esse é o tipo de ataque mais usado contra dispositivos de hardware. outro ataque comum é você manipular o fornecimento de energia pra forçar erros na transmissao dos dados. AFAIK, a ECDSA usada pelo bitcoin pode ser quebrada com se você conseguir injetar pelo menos 13 erros (bits trocados por queda de energia).

Já teve um "quebra pau" dos devs do bitcoin com um criptografo brasileiro uma vez por causa disso. A conclusão na época era que esse tipo de ataque só afetava hardware, e na epoca não existiam carteiras em hardware Wink Agora existem...
legendary
Activity: 2758
Merit: 6830
Acho que esse tipo de carteira deixa de ser segura quando alguém consegue acesso físico a ela, vira e mexe tem alguém que descobre uma vulnerabilidade quando alguém tem acesso físico ao dispositivo.
Sempre que eu vejo algo sobre vulnerabilidades de ataque físicos, eu so consigo pensar nesse xkcd:



Uma vez que alguém mal intencionado tem acesso físico à sua pessoa, uma vulnerabilidade dessas é provavelmente o menor de seus problemas. Roll Eyes
legendary
Activity: 2366
Merit: 1408
É uma atitude sensata da empresa divulgar sobre a vulnerabilidade, mas sinceramente, eu li sobre como é essa vulnerabilidade mas achei praticamente impossível alguém conseguir tal proeza
Existem muitos ataques sofisticados e com um nível de engenhosidade absurda, mas esse aí ganhou viu
hero member
Activity: 1778
Merit: 882
Acho que esse tipo de carteira deixa de ser segura quando alguém consegue acesso físico a ela, vira e mexe tem alguém que descobre uma vulnerabilidade quando alguém tem acesso físico ao dispositivo.
hero member
Activity: 670
Merit: 511
Me parece um ataque bastante implausivel de acontecer no mundo real.

Quote
The attack requires device owners to use USB equipment that has been physically manipulated by an attacker. In other situations, users are not impacted.
Quote
An attacker with the ability to perform a power consumption analysis of the device while it is displaying secrets on the screen can conceivably use this partial information of the pixel distribution of each row to recover confidential information via statistical analysis. In particular, this is relevant for the seed words or PIN combination.

Me pergunto como alguem consegue pensar em algo assim. Shocked

Também acho bizarro esses testes. Isso seria quase impossível de acontecer no cotidiano, mas pelo que eu vejo a empresa quer se precaver de qualquer brecha mínima de invasão. Tanto que criou até um novo firmware para a carteira.
legendary
Activity: 2758
Merit: 6830
Me parece um ataque bastante implausivel de acontecer no mundo real.

Quote
The attack requires device owners to use USB equipment that has been physically manipulated by an attacker. In other situations, users are not impacted.
Quote
An attacker with the ability to perform a power consumption analysis of the device while it is displaying secrets on the screen can conceivably use this partial information of the pixel distribution of each row to recover confidential information via statistical analysis. In particular, this is relevant for the seed words or PIN combination.

Me pergunto como alguem consegue pensar em algo assim. Serio... analisar o consumo de energia do dispositivo para recriar a informacao que esta na tela? Shocked
hero member
Activity: 670
Merit: 511
Segundo o Blog do fabricante da carteira Trezor, a empresa SatoshiLabs, parece que foi encontrada uma vulnerabilidade na Carteira Trezor One. Segundo o Blog, o invasor poderia acessar dados sensíveis através do visor OLED que a carteira utiliza. Parece que não é só com a Trezor que pode ocorrer essa falha, mas sim em todas as carteiras que usam o visor OLED. Mais detalhes aqui no Blog da empresa. https://blog.trezor.io/details-of-the-oled-vulnerability-and-its-mitigation-d331c4e2001a
Jump to: