Author

Topic: Posible ataque contra Trezor y Ledger nano? (Read 410 times)

full member
Activity: 448
Merit: 170
January 02, 2019, 01:53:39 PM
#17

Tampoco exageremos el "problema".

Lo que sale en ese vídeo es un Ledger al que se le ha añadido un switch controlado por RF (433MHZ) que al activarse es como si se presionase el el botón físicamente, aceptando la transacción.

A que ya no es para tanto? Wink

Perdón si mi título fue un tanto alarmista, pero por como lo pintaban en un principio parecia que era algo mucho mas grave de lo que terminó siendo.
legendary
Activity: 2338
Merit: 10802
There are lies, damned lies and statistics. MTwain
<…>
Dentro de lo que cabe, si bien las compañías indican que los riesgos son realmente inexistentes operativamente en lo relativo a las vulnerabilidades mostradas en la ponencia, éstas han movido ficha con rapidez en sus actualizaciones, a fin de neutralizarlas por completo. Ledger va a sacar un firmware actualizado, donde taparan la posibilidad de actualizar el firmware a través del interficie de depuración. Es curioso que ellos mismos ya ponía a disposición de quien quisiese una versión del Snake para Ledger Nano S, ni más ni menos que hace dos años en GitHub.

Y si, el capón está bien dado a los ponents por liberar sus hayazgos sin comunicarlo primero a las compañías implicadas.
legendary
Activity: 1862
Merit: 1530
Self made HODLER ✓
La gente de Ledger ha publicado un comunicado al respecto: https://www.ledger.fr/2018/12/28/chaos-communication-congress-in-response-to-wallet-fails-presentation/

Efectivamente parece que en ningún momento contactaron ni con Ledger ni con Trezor antes de hacer su ponencia. En este caso eso es irresponsable no tanto por el (escaso) impacto en la seguridad práctica de los wallets, sino por la alarma que crearon sin que las empresas pudieran comentar ni tranquilizar a nadie al desconocer el contenido.

Bueno, y en el caso del Trezor sí que es verdad que, aunque requiera acceso físico (algo que no debería permitirse), lo que se consigue es la semilla completa en los casos (la mayoría?) en los que no se esté empleando una passphrase adicional. Que no hicieran responsible disclosure de esto sí me parece bastante grave... aunque dudo que haya ningún afectado.... al contrario, a lo mejor alguien que hubiera olvidado su PIN y no tuviera copiada la seed, con esto consigue recuperar sus coins Smiley

A pesar de todo, en el caso del Ledger Blue van a implementar una matriz de posición variable de los dígitos del PIN, lo que neutralizaría por completo este ataque ya de por si extremadamente difícil de llevar a cabo en la práctica.
legendary
Activity: 3346
Merit: 3125
December 31, 2018, 10:25:28 AM
#14
Mi estimado Zarg0n. Como hacker te puedo decir que todo, absolutamente todo tiene un vector de ataque.

Quote
Conclusión : La forma mas segura es el clasico papelito con la wallet escrita y sin dejar ningún rastro en la web.

Puedes tener tu clave privada en un papel, el papel en una caja fuerte, y la caja fuerte en el banco... Supongamos que por azares del destino el banco se incendia, y después un tsunami lo inunda, adiós private key. Alguna vez tuve esta discusión con un amigo y llegamos a la conclusión que lo mejor seria tallar un codigo QR en una roca o en algún metal como nikel o oro (con resistencia a la corrosión)

Volviendo al tema del Trezor, la mayor vulnerabilidad que tenia era el mismo usuario, supongamos que no esta es tu casa pero se encuentra tu esposa, una llamada con la debida ingenieria social basta para vaciar esa cartera. Ahora, el hecho de que puedan hackear lo sin tocarlo es algo impresionante. Y cabe aclarar que no es la primera vez que alguien hackea el Trezor, acontinuacion les dejo un video del defcon 25 publicado hace un año para los que quieran aprender mas del tema:

DEF CON 25 - Josh Datko, Chris Quartier - Breaking Bitcoin Hardware Wallets

https://www.youtube.com/watch?v=hAtoRrxFBWs
legendary
Activity: 2338
Merit: 10802
There are lies, damned lies and statistics. MTwain
December 31, 2018, 05:53:56 AM
#13
<...>
Precisamente lo que me extrañó de la ponencia es que no hubiesen encontrado algún exploit potencial entre el dispositivo hardware y el software de gestión asociado (en el caso de Ledger Nano S, el Ledger Life). Este me parece el punto más débil de la seguridad de los hardware wallets legits.

Ya sabemos todas las trastadas que se pueden hacer sobre el software. No es que aplique directamente, dado que la arquitectura es completamente diferente, pero sorpresas las hay frecuentemente, como el caso reciente de Electrum (sólo software wallet): se han logrado controlar ciertos servidores, y visualizar directamente en el software cliente un mensaje dirigiendo al usuario a descargar una actualización falsa de su wallet Electrum.
legendary
Activity: 1862
Merit: 1530
Self made HODLER ✓
December 31, 2018, 05:19:38 AM
#12
<…>
Estoy de acuerdo en que la sensación que deja es un tanto alarmista, pero claro, ese es el contexto de su ponencia en el congreso, y se ha de mitigar con una dosis de realismo operativo para otorgarle el mérito (“no pun intended”) en su justa medida.

Me sorprendió un tanto que parte de sus hallazgos los publicasen a modo de software que puedes bajarte para intentar trastear por tu cuenta. No es que no puedan, pero una cosa es resaltar posibles vulnerabilidades, y otra dar un punto de partida para hackers no tan “éticos”. En fin, entiendo que las compañías implicadas toman nota de todo esto y, de haber que realmente constituya un riesgo operativo real, tomarán las medidas oportunas.

En todo caso, diría que hoy por hoy el riesgo mayor para wallets físicos está en la creación de falsificaciones prácticamente perfectas, vendidas a través de sitios no oficiales, y que pueden perfectamente tener una semilla generada conocida para los creadores del invento. He leído sobre casos de falsificaciones del Trezor One, si bien aún no he visto datos acerca de la dimensión del problema y su impacto.

Yo sigo fiel a mi Ledger Nano S, al cual le he comprado una pareja para emular la creación de la oveja Dolly (clonarlos entre sí - con la misma semilla). No es porque sea necesario (en absoluto), sino por curiosidad y porque me apetece.


Ese es el contexto hasta cierto punto.... En los congresos de seguridad informática es costumbre desde hace años usar títulos completamente absurdos que apenas dejan entrever cuál es el contenido real de la ponencia. Esto se hace por varias razones, principalmente para evitar el plagio y también... sinceramente... para poder presentar la misma ponencia en diferentes eventos. Algo que no está permitido en casi ninguno (requisito de originalidad/exclusividad), pero esto es lo que hay y se hace mucho. Todos lo saben, se trata sólo de que no sea demasiado evidente.

Pero una cosa es poner un título "imaginativo" y otra muy diferente meter algo tan alarmista como "WALLET.FAIL". Tanto "hype" para tan poca "nuez" posiblemente lo acaben pagando en sus próximas charlas. Pero si es que los tíos hasta se han montando una web: https://wallet.fail/

Que no, que no, que a mí esto me huele a querer mezclar seguridad informática con el tema de moda "blockchain" para subirse al carro.

/end rant

En cuanto a publicar el código... es que no es verdaderamente explotable en circunstancias normales. No hay ningún impacto perjudicial y por tanto no puede haber denuncia. Bueno puede haberla, pero no iría a ninguna parte.

Que puedes modificar el firmware de un microcontrolador estándar? Pues claro... y si estuviera protegido contra escritura tampoco importa, lo sustituyes por otro virgen y ya está.

Sí eso que mencionas es uno de los potenciales vectores de ataque que me preocupan. Pero es que incluso en el caso de un dispositivo completamente original... puede fallar la generación de la seed de forma que resulte predecible/crackeable? Pues quiero creer que no... primero porque el código de generación está disponible para revisión y en el caso del Ledger porque además entiendo que el elemento seguro que es el que se encarga de la randomización está sometido a unos estándares.

En cualquier caso:

- Uno podría configurar el hardware wallet con una seed generada o modificada por uno mismo... o usarla en combinación con una password adicional.

- Hasta la fecha no se conoce ningún caso en que a nadie le hayan sacado su seed y se supone que si existiera algún defecto en la generación de la semilla no sería tan grave como para sacarlos todos a la vez, sino que habría una parte de "guessing" y a medida que cayeran las primeras wallets se haría público el problema con tiempo de mover los fondos para la mayoría.

Sobre las falsificaciones de Trezor... sí, parece que es cierto que existen.... pero alguien ha perdido algo?

En cualquier caso, tengo muy claro que mis hardware wallets los pido directamente a la empresa matriz.

Hay una preocupación que sí tengo y que a ver si un día me acuerdo de consultarla con los desarrolladores... A ver como lo explico:

- Imagina un hardware wallet, trezor o ledger da igual, original y todo ok.

- Software wallet del ordenador comprometido

- Cuando el usuario vaya a hacer una transacción el software wallet coge la tx y modifica la change address por una del "atacante".

Obviamente en el display todo estaría ok, ya que la dirección de destino es la que uno quería... Pero la change address no se muestra.

Ira todo el remanente al atacante o el propio hardware wallet verifica que la change address pertenece a la HD que se está utilizando y se negaría a firmar la tx maliciosa?

Esto me gustaría saberlo, pues aquí sí que podría vulnerarse completamente toda la seguridad del hardware wallet simplemente comprometiendo la seguridad del PC al que se conecte.

A ver si me acuerdo de consultarlo..... un día de estos.

legendary
Activity: 2338
Merit: 10802
There are lies, damned lies and statistics. MTwain
December 31, 2018, 04:46:51 AM
#11
<…>
Estoy de acuerdo en que la sensación que deja es un tanto alarmista, pero claro, ese es el contexto de su ponencia en el congreso, y se ha de mitigar con una dosis de realismo operativo para otorgarle el mérito (“no pun intended”) en su justa medida.

Me sorprendió un tanto que parte de sus hallazgos los publicasen a modo de software que puedes bajarte para intentar trastear por tu cuenta. No es que no puedan, pero una cosa es resaltar posibles vulnerabilidades, y otra dar un punto de partida para hackers no tan “éticos”. En fin, entiendo que las compañías implicadas toman nota de todo esto y, de haber que realmente constituya un riesgo operativo real, tomarán las medidas oportunas.

En todo caso, diría que hoy por hoy el riesgo mayor para wallets físicos está en la creación de falsificaciones prácticamente perfectas, vendidas a través de sitios no oficiales, y que pueden perfectamente tener una semilla generada conocida para los creadores del invento. He leído sobre casos de falsificaciones del Trezor One, si bien aún no he visto datos acerca de la dimensión del problema y su impacto.

Yo sigo fiel a mi Ledger Nano S, al cual le he comprado una pareja para emular la creación de la oveja Dolly (clonarlos entre sí - con la misma semilla). No es porque sea necesario (en absoluto), sino por curiosidad y porque me apetece.
legendary
Activity: 1862
Merit: 1530
Self made HODLER ✓
December 30, 2018, 11:49:55 PM
#10
Muy buena explicación Ddmrddmd!

Acabo de ver el vídeo completo: https://www.youtube.com/watch?time_continue=91&v=Y1OBIGslgGM

A ver... como ya se sospechaba, hay más de buscar un título llamativo y alarmista que de "chicha". Ojo, la investigación está bien y como auditoría de seguridad sobre el dispositivo es bastante completa, el problema es la "calificación" que se le da los resultados.

Bueno, más bien la falta de calificación.... ya que no se menciona que ninguno de esos "fallos" puede considerarse realmente crítico en circunstancias normales y se da una impresión equivocada y alarmista.

En primer lugar todos requieren de acceso físico al dispositivo. Esto es MUY importante resaltarlo.

Por ejemplo el del bootloader del Ledger nano requiere que se programe el dispositivo de un modo especial y con un firmware modificado. Pero es que además este firmware no va a tener acceso a la semilla ya que en el caso del Ledger esta se encuentra en el elemento seguro que es el que se encarga de firmar lo que se le pida.

Vale, el firmware podría decirle al microcontrolador que firme cualquier cosa (sin necesidad de presionar ningún botón) o mostrar información falsa en el display..... muy bien, pero aquí también tendría que "colaborar" la parte software del wallet que corre en el ordenador/móvil y para ello también tendría que estar comprometido si se pretende que dicha transacción se transmita a la red.

Así que ya se va complicando la cosa, no?

Y como ya se ha dicho tendría que darse alguna de las siguientes condiciones:

- Que se tenga acceso físico al hardware wallet <- Esto no debería permitirse

- Que venga ya con ese firmware malicioso <- Casi con toda seguridad lo detectaría la parte software que corre en el ordenador... aparte de que es buena práctica actualizar el firmware antes de utilizar el dispositivo por primera vez.

Conclusión: Prácticamente imposible que se den todas las condiciones para que pueda explotarse la "vulnerabilidad" con éxito y varias de ellas las calificaría como negligencia por parte del usuario.


Ahora vamos con la del Trezor...

Esta es más "grave" aunque, por supuesto, vuelve a requerir acceso físico.

Aquí de lo que se trata es de extraer la seed de la RAM del dispositivo. Osea, con posterioridad a que el usuario ya lo tenga configurado.

A mi siempre me ha parecido mucho más segura la arquitectura del Ledger por la integración del elemento seguro, precisamente por cosas como esta.

El trezor no lo tiene y, por tanto, el microcontrolador tiene acceso a todo. Teóricamente al reescribir el firmware debería borrarse la memoria en la que se encuentra la semilla, pero consiguen saltárselo. Conclusion pueden hacer un volcado de la memoria y extraer tanto la semilla como el PIN.

- Es chula la demo?

Sí.

- Sorprende?

No mucho.

- Es grave?

Pues a ver, si alguien con los recursos suficientes te quita el Trezor y le da tiempo de volcar la semilla y vaciarte el wallet antes de que te des cuenta y lo pases todo a otro sitio, date por jodido.

- Se puede evitar?

Sí, en primer lugar no dejes que nadie tenga acceso físico a tu Trezor. O al menos nadie que no sea de confianza (esto ya es relativo).

- Pufff, no puede ser... Yo es que vivo en una comuna hippy y lo compartimos todo con todos...

Ya... pero los bitcoins no, ehh? Bueno, no te preocupes, perroflauta. Para ti tenemos también la posibilidad de utilizar, además de la semilla, una password adicional sin la cual da igual quien tenga acceso a tu wallet ni aunque se sepa el pin, ya que esta no se queda en la memoria persistente. Es un poco coñazo porque tienes que introducirla cada vez que conectas el dispositivo, pero como tú tienes tiempo de sobra no hay problema. Hala, solucionado!


Ahora vamos con la del Ledger Blue. Aquí lo que hacen es lo que se suele llamar un ataque side-channel en este caso por RF. Eso sí, a una distancia de un par de metros poco más o menos.

La mayoría de dispositivos son de un modo u otro (y con mayor o menor impacto) vulnerables a esto, que conste.

En pocas palabras, al pulsar en el teclado táctil los números del PIN se "escapa" una pequeña señal electromagnética que, convenientemente procesada y decodificada, se puede convertir a posiciones en la matriz de la pantalla y estas, a su vez, en los dígitos de la clave.

- Es chula la demo?

Meh. La parte de la integración con AI para procesar la señal... sí, mucho.

- Sorprende?

No, esto es muy viejo y difícil de evitar.

- Es grave?

Pues a ver, si tienes a alguien a pocos metros de ti que pueda recibir y capturar la señal mientras estás metiendo el PIN.... Pues posiblemente pueda sacarlo, sí.

Ah! Se me ha olvidado decirte que para no ponérselo muy difícil al colega que tienes al lado, sería conveniente que cuando introduzcas el pin intentes mantener el dispositivo en la misma posición y no acerques/muevas mucho la mano para no interferir en la señal. Si además puedes hacerlo con el dispositivo sobre una mesa y usando un puntero en vez de tu dedo mucho mejor.

... Ahora ya sólo falta que aproveche cualquier ocasión para quitarte el Blue y como se sabe el pin te lo deje vacío... si no te das cuenta antes y mueves tus coins a otra parte, claro

- Ostia, me has acojonado! No se puede evitar?!

Vamos a ver, perroflauta, ya no te acuerdas de lo que te conté antes sobre la password adicional?!  Angry

- Pero pero... y si la password adicional también se pudiera sniffar? Qué? Eh?!

Hmmmm, ahora sí que me los has tocado, amigo perroflauta. Mira, si te vas a poner así de paranoico, déjate de mariconadas complejas y con lucecitas y cómprate un jodido Ledger nano S. Keep it simple.


Creo que esos eran todos los casos que se presentaban... y en cualquier caso ya me he pasado con el ladrillaco, pero es que una cosa que me fastidia mucho es que aún hay gente que no se fía de los hardware wallet... Y hacen bien!! Pero es que luego lo que usan es un software wallet a pelo en su ordenador personal! WTF?!

O te cuentan que...: "No, yo es que de lo único que me fio es de las paperwallets..."....

Vale, y como las generas? Y luego cuando las uses como lo vas a hacer? Porque como me digas que metiéndolas directamente en un software wallet a pelo o escaneándolas con el móvil me vuelvo a cabrear, eh?

Dicho esto, que conste que nadie puede garantizar que los hardware wallets sean perfectos y, además, los hay mejores y peores.

La seguridad TOTAL es un mito. No existe. Pero hay soluciones (y procedimientos) más seguras que otras... #DYOR


P.S.: Hay otro tipo de *potenciales* vectores de ataque que no se mencionan en este estudio y que sí podrían preocuparme un poco más. Pero vamos, que tampoco pierdo el sueño.
legendary
Activity: 2338
Merit: 10802
There are lies, damned lies and statistics. MTwain
December 30, 2018, 06:17:13 AM
#9
He visto el video en lo relativo a Ledger Nano S (también hay un caso con Ledger Blue y otro con Trezor que tengo pendiente de ver). En lo relativo al Ledger Nano S presentan un par de casos:

a)   El citado por @bitserve donde abren el Ledger Nano S y le instalan un elemento junto con una antena, de manera que remotamente (a una distancia relativamente corta) puedes "pulsar" el botón de confirmación por RF sin llegar realmente a tocar el botón físico.
Esto en la práctica no lleva a nada en mi opinión hoy por hoy: se ha de abrir el dispositivo, instalar elementos, cerrarlo perfectamente sin que se note, darte o venderte el dispositivo modificado, además de que alguien ha de sentarse prácticamente a tu lado para darle al botón de confirmar sobre una supuesta transacción maliciosa (que por otro lado deberá haberte llegado por algún software/keylogger/changer que modifique la dirección de la clave pública destino).

b)   El segundo caso para mí es más tangible. El Ledger Nano S realiza el control de los periféricos (display, usb, botones) sobre un chip STM32. Éste es un elemento inseguro, y actúa a modo de hardware driver proxy para el ST31 (SE). El STE31 es un elemento seguro que alberga la semilla , ejecuta las Apps, procesa las TXs, las firma. Ledger es consciente de esto desde que Saleem Rashid lo señaló allá por Marzo 2018 (ver Breaking the Ledger Security Model), y se instalaron medidas (firmare) para evitar su explotación.


No obstante, lo que hicieron los ponentes de la conferencia fue usar ingeniería inversa para poder dar con un exploit sobre lo anterior (a pesar de las contramedidas implementadas por Ledger), focalizando en el proceso de actualización del firmware. Finalmente, los ponentes demostraron poder cargar una versión simplificada del juego “snake” a través del bootloader, aprovechando que la memoria Flash está mapeada no sólo sobre un conjunto de direcciones que están bloqueadas (0x0800 0000 .. 0x0800 3000), sino que también sobre un conjunto de direcciones espejo (0x0000 0000 en adelante). En concreto, la dirección 0x0800 3000 sirve para albergar una constante (0xF00DBABE) que indica que la imagen del boot ha sido verificada. Cuando este valor está cargado, ya no verifica más la imagen flash criptográficamente, por lo lograron cargar su juego "snake".

Esto entiendo que si lo debe prevenir Ledger, y me imagino que vendrá alguna actualización que lo solvente.
legendary
Activity: 1526
Merit: 1014
December 30, 2018, 05:06:29 AM
#8
@bitserve tiene toda la razón, creo que todo esto se esta llevando demasiado lejos para crear panico. La vulneravilidad o ataque no es tal en realidad.
legendary
Activity: 1862
Merit: 1530
Self made HODLER ✓
December 30, 2018, 04:43:35 AM
#7
Parece que lo que creíamos que era lo mas seguro para resgurdar nuestros bitcoins resultó no ser así , la gente de Wallet.Fail ( https://wallet.fail/ ) acaba de hacer un livestream de cómo hackearon un Trezor y un Ledger Nano S.

De su pagina comparto lo siguiente : "...veremos cómo romper las billeteras de hardware de criptomoneda más populares. Descubriremos las vulnerabilidades de arquitectura, física, hardware, software y firmware que encontramos, incluidos los problemas que podrían permitirle a un atacante malicioso obtener acceso a los fondos de la billetera. Los ataques que realizamos contra las billeteras de hardware van desde romper la protección patentada del gestor de arranque, hasta romper las interfaces web utilizadas para interactuar con las billeteras, hasta ataques físicos que incluyen fallas para evitar la seguridad implementada en los microcontroladores de la billetera."

Por lo que estaba viendo en el live stream ellos muestran como remotamente firman una transaccion sin tener acceso al Ledger , una cosa de locos!

https://twitter.com/5chdn/status/1078331739263643648

Ojalá estas cosas solo sirvan para que tanto Ledger como Trezor hagan los parches necesarios para evitar estas vulnerabilidades.

Conclusión : La forma mas segura es el clasico papelito con la wallet escrita y sin dejar ningun rastro en la web.



Tampoco exageremos el "problema".

Lo que sale en ese vídeo es un Ledger al que se le ha añadido un switch controlado por RF (433MHZ) que al activarse es como si se presionase el el botón físicamente, aceptando la transacción.

A que ya no es para tanto? Wink
legendary
Activity: 938
Merit: 2540
<>
December 29, 2018, 06:22:53 PM
#6
^
Según los rumores de todo esto va ligado a 35º Congreso de Comunicación del Caos #35C3 los comentarios giran en torno a que todos los intentos de hackeo y vulnerabilidades solo han sido parcialmente anunciadas en las redes sociales y que están en contacto directo con las empresas para subsanar estas posibles puertas traseras que ellos dicen que si que es posible hackear las wallets, vamos lo que se viene llamando toda la vida "hackers buenos" que descubren la vulnerabilidad y lo comunican a la empresa en cuestión.
newbie
Activity: 1
Merit: 0
December 29, 2018, 02:59:18 AM
#5
Creéis que podría estar relacionado con la iniciativa del 3 de enero (prueba de claves)?
legendary
Activity: 938
Merit: 2540
<>
December 28, 2018, 04:56:23 AM
#4
Interesante, parece que no se trata de ninguna tontería, si no Trezor no hubiera publicado esto en su Twitter > https://twitter.com/Trezor/status/1067811787498754048
sr. member
Activity: 494
Merit: 476
December 27, 2018, 06:56:44 PM
#3
Nota: Del papel tampoco me fío, por aquello del "papel mojado".

Pero es que los wallets hardware tampoco te libran de la necesidad de tener las palabricas de turno apuntadas "en algún sitio". Del papel mojado no nos libra nadie.
legendary
Activity: 2338
Merit: 10802
There are lies, damned lies and statistics. MTwain
December 27, 2018, 04:40:28 PM
#2
<...>
Habrá que echarle un vistazo a la web mañana, dado que lo que hoy muestran son pinceladas parciales, hasta que no finalice su Conferencia en el 35º Congreso de Comunicación del Caos (su conferencia base citada es hoy, pero el congreso dura hasta el 30/12/2018). A ver qué nos develan …

Nota: Del papel tampoco me fío, por aquello del "papel mojado".
full member
Activity: 448
Merit: 170
December 27, 2018, 03:57:13 PM
#1
Parece que lo que creíamos que era lo mas seguro para resgurdar nuestros bitcoins resultó no ser así , la gente de Wallet.Fail ( https://wallet.fail/ ) acaba de hacer un livestream de cómo hackearon un Trezor y un Ledger Nano S.

De su pagina comparto lo siguiente : "...veremos cómo romper las billeteras de hardware de criptomoneda más populares. Descubriremos las vulnerabilidades de arquitectura, física, hardware, software y firmware que encontramos, incluidos los problemas que podrían permitirle a un atacante malicioso obtener acceso a los fondos de la billetera. Los ataques que realizamos contra las billeteras de hardware van desde romper la protección patentada del gestor de arranque, hasta romper las interfaces web utilizadas para interactuar con las billeteras, hasta ataques físicos que incluyen fallas para evitar la seguridad implementada en los microcontroladores de la billetera."

Por lo que estaba viendo en el live stream ellos muestran como remotamente firman una transaccion sin tener acceso al Ledger , una cosa de locos!

https://twitter.com/5chdn/status/1078331739263643648

Ojalá estas cosas solo sirvan para que tanto Ledger como Trezor hagan los parches necesarios para evitar estas vulnerabilidades.

Conclusión : La forma mas segura es el clasico papelito con la wallet escrita y sin dejar ningun rastro en la web.

Jump to: