Cover Image

Debido a un error conocido en la biblioteca Libbitcoin Explorer (bx) 3.x, más de 120,000 billeteras de Bitcoin (BTC) en todo el mundo pueden ser hackeadas. Un principio débil de generación de números aleatorios facilita que los posibles delincuentes adivinen las frases semilla. Los investigadores de seguridad comparten algunos pasos sencillos para proteger sus fondos.

Miles de billeteras de Bitcoin (BTC) son propensas a ataques de fuerza bruta

Descubierta por primera vez en noviembre de 2023, la vulnerabilidad en Libbitcoin Explorer (bx) 3.x sigue haciendo que las billeteras de BTC no custodiadas sean propensas a ataques de fuerza bruta. Un resumen del posible vector de hackeo fue compartido por el equipo de la billetera OneKey ayer, 17 de octubre de 2025.

La vulnerabilidad divulgada en el incidente Milk Sad no afecta la seguridad mnémica o de claves privadas de ninguna billetera de hardware o software OneKey. Resumen de Vulnerabilidades El problema se originó a partir de Libbitcoin Explorer (bx) 3.x, que generó números aleatorios utilizando el Mersenne… pic.twitter.com/BsqhFIeNsl

— OneKey (@OneKeyHQ) 17 de octubre de 2025

La biblioteca en cuestión — un conjunto de herramientas de instrumentos de desarrollo de software para billeteras de Bitcoin (BTC) en el lenguaje de programación C++ — generó números aleatorios utilizando el algoritmo Mersenne Twister-32 sembrado solo por la hora del sistema.

Dado que el espacio de semillas estaba limitado a 2³² valores en ese caso, los números aleatorios generados parecían ser más vulnerables a la enumeración por fuerza bruta.

Como resultado, las billeteras generadas con ciertas versiones de Trust Wallet y directamente con Libbitcoin Explorer (bx) 3.x pueden ser recuperadas por malhechores. En un corto período de tiempo, los atacantes pueden derivar claves privadas:

Debido a que el espacio de semillas es tan pequeño, una computadora personal de alto rendimiento puede enumerar todas las semillas posibles en pocos días, lo que permite a los atacantes predecir las claves privadas generadas en puntos de tiempo arbitrarios y robar activos a gran escala.

Así, la debilidad en el RNG, a pesar de ser conocida durante dos años, todavía afecta al público de las billeteras en cadena de Bitcoin (BTC).

Tres pasos para hacer que sus fondos sean seguros

Para evitar que las billeteras sean atacadas, los usuarios de direcciones de Bitcoin (BTC) no custodiales creadas con herramientas vulnerables en 2017-2023 deberían mover sus fondos a otros almacenes, protegidos por tecnología de Generador de Números Pseudo-Aleatorios Criptográficamente Seguros (CSPRNG).

Además, la generación de nuevas frases semilla — particularmente, basadas en las reglas de BIP 39 — podría ser útil para mejorar la capa de seguridad de las billeteras de Bitcoin (BTC).

Entonces, se recomienda auditar todas las billeteras de papel o hardware que puedan verse afectadas por la vulnerabilidad — conocida como el "Caso Milk Sad."

En el caso de las billeteras de software, los usuarios siempre deben asegurarse de usar la última versión del software y de los sistemas operativos.