Falsificação de Carteiras Trezor revelam novas técnicas usadas para roubar criptomoedas

As carteiras de criptomoedas criadas pela Trezor são há muito consideradas um padrão da indústria e têm sido confiáveis como um armazenamento confiável de criptomoedas por grandes mídias, desenvolvedores de blockchain e entusiastas de cripto em todo o mundo. A empresa se orgulha da qualidade de seu produto e de ser uma das líderes no mercado de carteiras de hardware.

Mas foi apenas uma questão de tempo até que o carro-chefe do Trezor chamou a atenção dos fraudadores. Em 19 de novembro, a empresa divulgou uma advertência oficial aos usuários, informando que uma cópia quase idêntica da Trezor One foi encontrada no mercado:

[PSA] Nas últimas semanas descobrimos um dispositivo Trezor One falsificado que tenta imitar o original até o osso.

Para mais informações sobre como detectar um dispositivo Trezor One falso, leia nosso último post no blog (link)

"Imitação é a mais sincera forma de elogio"

Um anúncio publicado no blog oficial da Trezor começa com este provérbio. Embora os funcionários da empresa tenham reconhecido que “os clones Trezor foram lançados ao longo dos anos”, um “falso dispositivo Trezor, fabricado por um fornecedor diferente e desconhecido” se tornou uma descoberta “surpreendente” para eles.

O SatoshiLabs, um fabricante de equipamentos, fez tentativas consideráveis ​​para garantir à comunidade que os dispositivos falsos não são idênticos de forma alguma ao original e têm uma diferença significativa no conteúdo e na capacidade de funcionamento. Conforme explicado nas diretrizes de "como distinguir" na mesma postagem no blog, o verdadeiro dispositivo Trezor One tem um nome diferente e é fabricado por empresas legítimas, enquanto o dispositivo falso replica a aparência externa do original para enganar os compradores em potencial.

A SatoshiLabs também afirmou que os dispositivos falsos podem ser imediatamente detectados pela embalagem, o que difere do dispositivo legítimo pelo design das marcações holográficas especiais e pela presença de marcações “Made in China” inestéticas. Embora a imitação possa ser “a forma mais sincera de lisonja”, é provável que as pequenas semelhanças entre os dispositivos terminem com aparências externas e não se estendam ao software, que pode estar com defeito ou até mesmo cheio de malware, no caso das falsificações.

Esses clientes, que estão acostumados a comprar dispositivos eletrônicos em plataformas como Amazon ou eBay, poderiam ter sido confrontados com uma oferta para comprar uma carteira Trezor One “usada apenas uma vez” ou “aberta, mas nunca usada”. O preço para tal item pode variar de US $ 39 a US $ 49.

Fraudes de hardware de criptomoeda

A Trezor já encontrou situações dessa natureza antes, embora não a cópia descarada de seu produto. A empresa sempre enfatizou que seu software é “o mais seguro” e é invulnerável a ataques de hackers.

Essas alegações foram questionadas quando, em meados de agosto de 2017, um grupo de hackers conseguiu decifrar as carteiras Trezor usando métodos relativamente simples, permitindo o roubo ou a identificação de chaves privadas desses dispositivos. Após uma investigação sobre o incidente, Trezor afirmou que a semente da chave privada da carteira invadida foi salva em um cartão de memória flash e transferida para a memória de acesso aleatório (RAM) do dispositivo atingido durante o uso. Mais tarde, foi identificado que apenas as carteiras Trezor foram afetadas pela vulnerabilidade. Em resposta ao incidente, a Trezor lançou a versão de atualização de segurança de firmware 1.5.2 em 16 de agosto e mais tarde afirmou que os usuários estavam seguros e não tinham nada a temer.

Os ataques não foram limitados a Trezor, como outros dispositivos também foram afetados por bugs e maus atores. Um relatório publicado pela SpectreAttack no início de janeiro de 2018 revelou dois bugs, conhecidos como Meltdown e Specter, que exploravam vulnerabilidades de segurança em processadores Intel, AMD e ARM de qualquer dispositivo em que estivessem instalados. A lista de dispositivos incluía PCs, laptops, tablets e smartphones.

O bug do Meltdown afetou os chips da Intel que foram estimados para serem instalados em cerca de 90% de todos os computadores do mundo. O bug do Spectre afetou os chips Intel, ARM e AMD em qualquer dispositivo e ambos os tipos de malware foram reportados como capazes de operar em ambientes de armazenamento em nuvem.

O Ledger Nano S, outra carteira de hardware popular, também foi encontrado com falta em termos de segurança. Em 5 de fevereiro de 2017, foi descoberto que os usuários estavam abertos a ataques ao conectar seu Ledger Nano S a um dispositivo comprometido por um hacker e usá-lo para transferir fundos entre contas regularmente. O fraudador pode facilmente replicar os endereços da conta e obter acesso aos fundos nele armazenados.

Em janeiro de 2017, os participantes de várias conferências relacionadas a Bitcoins e blockchain receberam carteiras de hardware Bitcoin falsas imitando os produtos legítimos de Trezor e Ledger. Essas artimanhas visavam roubar os fundos que seriam colocados nos dispositivos.

Mais cedo, em dezembro de 2016, um hacker conseguiu falsificar a identidade de um usuário e transferiu seu número de telefone da T-Mobile para uma operadora chamada Bandwidth, que estava vinculada a uma conta do Google Voice usada pelo invasor. O hacker, em seguida, redefiniu todas as senhas da vítima e roubou dezenas de Bitcoins, embora a quantidade exata não tenha sido revelada.

Existem inúmeras vulnerabilidades que os hackers podem explorar para roubar moedas criptografadas. Notavelmente, as empresas de software não estão cientes de um grande número de truques que os hackers têm em suas mangas, enquanto os últimos estão desenvolvendo esquemas cada vez mais desonestos e elaborados para extorquir criptos de suas vítimas desavisadas.

Seis vulnerabilidades de carteiras de hardware

Em seu blog, Karl Kreder, Ph.D. - o cofundador do fabricante de carteira Grid + - delineia seis vulnerabilidades com base em suas observações pessoais e profissionais, o que poderia levar a carteiras de hardware a serem comprometidas ou hackeadas.

Ataque do tipo man-in-the-middle (MIM)

Conforme observado pelo Kreder, os ataques MIM podem afetar alguns dispositivos de armazenamento a frio, cujas telas exibem oito dígitos do endereço do destinatário quando um usuário envia os fundos. De acordo com os cálculos feitos em agosto de 2017, a invasão de tal dispositivo poderia ser implementada para “um custo econômico relativamente pequeno” (cerca de US $ 800) com o uso de geradores de endereços como o vante.me.

Atualização de Firmware de Dispositivo USB

Carteiras como Ledger e Trezor podem ser vulneráveis ​​quando são atualizadas por uma porta USB. Esta opção é geralmente permitida por um fabricante com a ajuda do chamado USB Device Firmware Upgrade (DFU). Conforme relatado, o mercado já viu tentativas bem-sucedidas de usar o DFU para despejar remotamente a memória da família de microcontroladores STM32F.

Isso pode levar a várias consequências negativas para um proprietário de dispositivo de armazenamento a frio, começando com o roubo de chaves privadas e terminando com um ator mal-intencionado reaparecendo a carteira com códigos maliciosos durante uma atualização.

Craqueamento de PINs

Como regra geral, caso o dispositivo de hardware seja perdido ou caia nas mãos de um mau ator, fabricantes como Trezor e o Ledger reinicializam a carteira se um pino errado for inserido três vezes. Isso evita que um fraudador obtenha controle da carteira e use um ataque baseado em força bruta para comprometer um alfinete.

Durante a conferência Defcon, os desenvolvedores do Cryptotronix demonstraram que o Trezor STM32F205 poderia ter problemas usando os ataques Vcc e clock glitching. Como resultado, o dispositivo torna-se vulnerável e as chaves privadas podem ser obtidas por terceiros sem precisar conhecer o PIN.

Cadeia de mantimentos

Esse é o tipo de vulnerabilidade enfrentada pelos proprietários da Trezor One, que compraram cópias falsas. Originalmente, um dispositivo de hardware da Trezor é protegido com adesivos holográficos e super cola que mantêm a caixa unida. Isso deve proteger a carteira de ser adulterada depois que foi enviada pelo fabricante para um cliente. No entanto, se o dispositivo cair nas mãos de um fraudador, ele poderá exibir uma versão mal-intencionada do software ou reinserir a chave. Depois disso, o corpo do dispositivo é selado com um adesivo e cola holográfico semelhante.

Frase de Recuperação

O autor considera uma frase de recuperação como "a parte mais vulnerável do quebra-cabeça de segurança", já que essa sequência de 12 a 24 séries de palavras geralmente consiste em texto sem formatação e geralmente é armazenada "em uma gaveta de meias".

Vigilância

Como alertado por Edward Snowden, os PINs e as senhas podem ser obtidos por um fraudador de espionagem espionando através de uma câmera comum de desktop ou smartphone. Detentores de criptomoedas e comerciantes não podem ser uma exceção.

Reação da comunidade

A comunidade respondeu às notícias sobre dispositivos falsificados Trezor One com uma mistura de indignação e frustração salpicada por algum entendimento. Alguns apontaram as patéticas medidas de segurança tomadas pela Trezor ao confiar em um adesivo holográfico como uma barreira de segurança. Outros confirmaram que compraram falsas carteiras Trezor.

Eu posso confirmar. Eu comprei 2 na Amazon há alguns meses, e eles têm o selo holográfico errado. Nunca os abri.

Muitos usuários responsáveis comentaram com pedidos de vigilância e medidas de segurança adicionais, enquanto os líderes de opinião permaneceram do lado do fabricante legítimo. Naturalmente, uma enxurrada de recomendações e comentários se seguiu à medida que os usuários ofereciam várias dicas sobre como manter suas carteiras seguras - com sugestões que iam desde manter as carteiras sob um colchão com uma espingarda nas proximidades até deixar o mercado de criptos para sempre.

"Se você não possui suas chaves privadas, você não possui suas moedas"

A falsificação de dispositivos que ocupam um mercado de cerca de US $ 95 milhões em 2017 foi apenas uma questão de tempo, como foi previsto anteriormente por alguns entusiastas cripto.

Embora o software falso possa não ser adequado para armazenamento cripto em primeiro lugar, a diferença de preço pode ser suficiente para atrair usuários desavisados e levar a aflições e perdas de seus fundos. Dado o fato de que hoje a maioria das criptomoedas é mantida em armazenamento frio, e 97% das trocas preferem manter os fundos dessa forma, a falsificação de dispositivos para armazenamento criptográfico ainda pode permanecer atraente para os fraudadores, de acordo com um estudo publicado pela Universidade de Cambridge.

Os especialistas e o próprio fabricante recomendam manter a vigilância ao selecionar carteiras de hardware e comprá-los somente de revendedores verificados que podem ser encontrados em uma lista no site oficial da Trezor.

Olá Rahul, as principais diferenças são o holograma e o código de barras na parte de trás da caixa. O falso Trezor pode estar usando o nosso firmware, por isso é melhor não usá-lo. O mais seguro é comprar Trezor de nossa loja oficial ou revendedores.

Além do aviso principal dado aqui e ali por Trezor - "se você não possui suas chaves privadas, você não possui suas moedas" - alguns especialistas aconselham ter duas carteiras frias e não manter todos os fundos em um só lugar para diversificar os riscos.

As empresas, por sua vez, devem usar sua influência para tentar impedir a imitação de seus produtos por meio de canais legais e implementar medidas de segurança adicionais após uma análise extensiva dos dispositivos falsos, como a comunidade acredita.