Más del 90% de los usuarios no saben si su billetera móvil está potencialmente comprometida; ahora, hay una aplicación para eso

Un ingeniero informático de la Universidad Estatal de Michigan tiene un consejo para los millones de propietarios de bitcoins que usan aplicaciones de teléfonos inteligentes para administrar sus criptomonedas: no lo hagan. O al menos, ten cuidado. Los investigadores de MSU están desarrollando una aplicación móvil para que actúe como salvaguarda para las aplicaciones de “billetera” populares pero vulnerables que se utilizan para administrar las criptomonedas.

“Cada vez más personas usan aplicaciones de billetera bitcoin en sus teléfonos inteligentes”, dijo Guan-Hua Tu, profesor asistente en la Facultad de Ingeniería de MSU que trabaja en el Departamento de Ingeniería y Ciencias de la Computación. “Pero estas aplicaciones tienen vulnerabilidades”. uniswap prediccion son positivos.

Las aplicaciones de billetera para teléfonos inteligentes facilitan la compra y el comercio de criptomonedas, una moneda digital relativamente nueva que puede ser difícil de entender en casi todos los aspectos excepto en uno: es claramente valioso. Bitcoin era la criptomoneda más valiosa en el momento de escribir este artículo, con un bitcoin que valía más de $ 55,000.

Pero Tu y su equipo están descubriendo vulnerabilidades que pueden poner en riesgo el dinero y la información personal de un usuario.

La buena noticia es que el equipo también está ayudando a los usuarios a protegerse mejor al crear conciencia sobre estos problemas de seguridad y desarrollar una aplicación que aborde esas vulnerabilidades.

Los investigadores mostraron esa aplicación, el Bitcoin Security Rectifier, en un documento publicado para la Conferencia de la Asociación de Maquinaria de Computación sobre Seguridad y Privacidad de Datos y Aplicaciones. En términos de concienciación, Tu quiere ayudar a los usuarios de billeteras a comprender que estas aplicaciones pueden dejarlos vulnerables al violar uno de los principios centrales de Bitcoin, algo llamado descentralización.

  • Bitcoin es una moneda que no está vinculada a ningún banco central o gobierno. Tampoco hay un servidor informático central que almacene toda la información sobre las cuentas de bitcoin, como quién es el propietario de cuánto.
  • “Hay algunas aplicaciones que violan este principio descentralizado”, dijo Tu. “Las aplicaciones son desarrolladas por terceros. Y pueden permitir que su aplicación de billetera se conecte con su servidor propietario que luego se conecta a Bitcoin”. TRON criptomoneda 2021 son positivos.

En esencia, Bitcoin Security Rectifier puede introducir un intermediario que Bitcoin omite por diseño.

Los usuarios a menudo no saben esto y los desarrolladores de aplicaciones no necesariamente se comunican con la información.

“Más del 90% de los usuarios desconocen si su billetera está violando este principio de diseño descentralizado basado en los resultados de un estudio de usuarios”, dijo Tu. Y si una aplicación viola este principio, puede representar un gran riesgo de seguridad para el usuario. Por ejemplo, puede abrir la puerta para que un desarrollador de aplicaciones sin escrúpulos simplemente tome el bitcoin de un usuario.

Tu dijo que la mejor forma en que los usuarios pueden protegerse es no usar una aplicación de billetera para teléfonos inteligentes desarrollada por desarrolladores que no son de confianza. En cambio, alienta a los usuarios a administrar sus bitcoins utilizando una computadora, no un teléfono inteligente, y los recursos que se encuentran en el sitio web oficial de Bitcoin, bitcoin.org. Por ejemplo, el sitio puede ayudar a los usuarios a tomar decisiones informadas sobre las aplicaciones de billetera.

Pero incluso las billeteras desarrolladas por fuentes acreditadas pueden no ser completamente seguras, que es donde entra la nueva aplicación.

  • La mayoría de los programas para teléfonos inteligentes están escritos en un lenguaje de programación llamado Java. Las aplicaciones de billetera Bitcoin utilizan una biblioteca de código Java conocida como bitcoinj, que se pronuncia “bitcoin jay”. La biblioteca en sí tiene vulnerabilidades que los ciberdelincuentes podrían atacar, como demostró el equipo en su artículo reciente.
  • Estos ataques pueden tener una variedad de consecuencias, que incluyen comprometer la información personal de un usuario. Por ejemplo, pueden ayudar a un atacante a deducir todas las direcciones de Bitcoin que los usuarios de billetera han utilizado para enviar o recibir bitcoins. Los ataques también pueden enviar una gran cantidad de datos no deseados a un usuario, agotando las baterías y potencialmente resultando en facturas telefónicas elevadas.

La aplicación de Tu está diseñada para ejecutarse al mismo tiempo en el mismo teléfono que una billetera, donde monitorea los signos de tales intrusiones.

La aplicación alerta a los usuarios cuando está ocurriendo un ataque y proporciona soluciones basadas en el tipo de ataque, dijo Tu. Por ejemplo, la aplicación puede agregar “ruido” a los mensajes salientes de Bitcoin para evitar que un ladrón obtenga información precisa.

  1. El equipo está desarrollando actualmente la aplicación para teléfonos Android y planea tenerla disponible para descargar en la tienda de aplicaciones de Google Play en los próximos meses. Actualmente no hay un calendario para una aplicación de iPhone debido a los desafíos y restricciones adicionales que plantea iOS, dijo Tu.
  2. Mientras tanto, sin embargo, Tu enfatizó que la mejor manera en que los usuarios pueden protegerse de las inseguridadesde una billetera bitcoin de un teléfono inteligente es simplemente no usar una, a menos que se confíe en el desarrollador.
  3. “Lo principal que quiero compartir es que si no conoce bien las aplicaciones de billetera de su teléfono inteligente, es mejor no usarlas, ya que cualquier desarrollador, malintencionado o benigno, puede cargar sus aplicaciones de billetera en Google Play o Apple App. Tienda “, dijo.
  4. También colaboraron en este proyecto el profesor Li Xiao de MSU y el Ph.D. los estudiantes Yiwen Hu y Sihan Wang, todos del Departamento de Ingeniería y Ciencias de la Computación. Este trabajo fue financiado en parte por la National Science Foundation.