Single Blog Title

This is a single blog caption
01
May

Agencia de impuestos de Estados Unidos pide ayuda para hackear las hardware wallet


El Servicio de Impuestos Internos de EE. UU o IRS, publicó un documento en el que presenta sus planes de desarrollar todo un conjunto de herramientas que permitan acceder o hackear las claves privadas almacenadas en las carteras de hardware de criptomonedas. Esto a través de la colaboración de proveedores que implementen puertas traseras dentro de sus dispositivos.

Según el documento, publicado en marzo pasado pero que vio la luz pública en días recientes, la agencia fija los objetivos en evitar que se hagan intercambios de valor por fuera de régimen de las organizaciones reguladoras dado que, como se puede leer en el documento, «la descentralización y el anonimato, proporcionada por las criptomonedas, ha fomentado un entorno para el almacenamiento e intercambio valor».

Dicho de otra manera, la IRS buscaría herramientas que eviten evasiones fiscales con criptomonedas ya que «millones, tal vez incluso miles de millones de dólares, existen dentro de las carteras de criptomonedas».

Portada del documento publicado por la IRS fechado en marzo del 2021. En el titulo se expresa sobre el objetivo de desarrollar técnicas de “exploits” contra las carteras de criptomonedas. Fuente: IRS.

Para lograr tal fin, dentro del documento se establecen una serie de objetivos y tareas que permitirán a la Unidad Forense Digital de la IRS acceder a las claves privadas en las carteras de hardware. Dentro de estas metas, está el solicitar a proveedores implementar distintos exploits o puertas traseras para poder acceder o hackear a las llaves privadas almacenadas.

Un exploit, por su parte, es una vulnerabilidad, bien sea dejada consciente o inconscientemente, que permite utilizar y modificar el hardware o software de maneras para lo que no fue concebido. La agencia IRS pretendería, con lo publicado en el documento, exigir a los proveedores el «apoyo» para que estos dejasen exploits en sus carteras, de las cuales, deberían presentar documentación, guías, e inclusive, entrenamiento, de cómo utilizar esta puerta trasera.

En este sentido, además de los exploit, la IRS pretende también explorar y documentar las vulnerabilidades que actualmente presentan las carteras de hardware, como lo son los ataques de fallas de voltaje, caso ya reportado por CriptoNoticias con los dispositivos Trezor.

La respuesta de Trezor

Luego de que se hiciese público el documento de la IRS donde solicita la colaboración para crear puertas traseras en las carteras de hardware, la cuenta oficial de Twitter de Trezor, hizo público un comunicado. En su mensaje, expresa que los dispositivos Trezor son de código abierto, auditado por miles de expertos de seguridad. Agrega que, de colocarse un exploit o puerta trasera, estos se darían cuenta, yendo además en contra de las políticas de privacidad de la empresa.

El comunicado comienza hablando de «los esfuerzos por oprimir a los ciudadanos y erosionar sus derechos de privacidad» los cuales han llevado a Trezor a ofrecer dispositivos de código abierto tanto a nivel de hardware como de software, auditable, y que confieren el poder y resguardo de las criptomonedas solo al usuario. Lo curioso también es que dentro del hilo no se hace mención directa a la IRS, sino que se habla de la «agencia de tres letras».

Del mismo modo, se menciona también sobre las carteras con passpharse BIP-39. Este tipo de monederos se crear generando una semilla de recuperación la cual se encripta con una palabra adicional definida por el usuario. Es decir, la semilla se conformaría por las 12 o 24 palabras más una extra.

Lo interesante de esta implementación es que no existe passpharse incorrecta, cualquiera que sea la palabra generará una nueva cartera, esto permite a los usuarios generar un sinfín de carteras señuelos.

La recomendación de utilizar este tipo de cartera BIP-39, dentro del comunicado, viene de la mano con el hecho de que no existe dispositivo seguro e inhackeable que no pueda ser violentado. De esta manera, el usuario puede cuidarse las espaldas ante las diferentes motivaciones que tenga el atacante de hacerse con sus criptomonedas.



Leave a Reply

You are donating to : Greennature Foundation

How much would you like to donate?
$10 $20 $30
Would you like to make regular donations? I would like to make donation(s)
How many times would you like this to recur? (including this payment) *
Name *
Last Name *
Email *
Phone
Address
Additional Note
paypalstripe
Loading...