top of page

TECNOLOGÍA Y STACK

Listado de tecnologías, herramientas, software y componentes de hardware utilizados en tu Cuvex Seed Phrase Encryption Recovery & Doble AirGap Hardware Wallet PSBT.

Diagrama

Hemos recopilado información con una atención meticulosa a cada detalle, profundizando en los aspectos clave que conforman este dispositivo disruptivo: las características principales de sus componentes, detalles sobre los flujos de trabajo del software y notas relevantes sobre la seguridad implementada.

En aras de ofrecer total transparencia en la implementación de la solución, hemos incluido el identificador del fabricante de los componentes de hardware. Esto te permitirá investigar por tu cuenta cada uno de ellos.

En la imagen siguiente, puedes observar el diagrama de alto nivel que reúne los principales componentes de hardware y software, así como los componentes externos y actores que integran el sistema.

Component_diagram_cuvex
Component_diagram_cuvex
Component_diagram_cuvex
  • EL CORAZÓN DEL SISTEMA

    Último modelo de la serie STM32 de STMicroelectronics: STM32U585

    Este microcontrolador, basado en la arquitectura ARM Cortex-M, ha sido diseñado específicamente para cumplir con los más altos estándares de seguridad, orientado a satisfacer las exigencias de los sectores de defensa y aeroespacial. Ofrece un rendimiento eficiente con un consumo energético mínimo. Entre sus principales características destacan:
     

    • 2 coprocesadores AES.

    • Alta resistencia frente a técnicas de análisis diferencial de potencia (Differential Power Analysis).

    • Acelerador hardware para funciones HASH.

    • Interfaces de entrada/salida y de memoria seguras mediante Arm® TrustZone®.

    • Ruta de confianza gracias a la entrada de arranque única y la zona de protección oculta y segura (HDP).

    • Instalación segura de firmware (SFI) con servicios de raíz seguros integrados (RSS).

    • Almacenamiento seguro de datos mediante clave hardware única (HUK).
       

    En resumen, este componente de grado militar ha sido incorporado a tu Cuvex para dotarlo de las capacidades más avanzadas del mercado en criptografía y ciberseguridad. Gracias a ello, tu dispositivo es capaz de realizar cifrado en frío y una gestión de datos altamente segura.

  • DISEÑADO PARA NO ALMACENAR NINGÚN DATO EN EL DISPOSITIVO

    Memoria completamente protegida

    Cuvex está diseñado para no almacenar nunca datos en la memoria del dispositivo. Tu secreto más valioso solo atraviesa el dispositivo de forma temporal, siendo procesado y convertido en un criptograma que se transmite a una tarjeta mediante tecnología NFC. Una vez finalizado cualquier proceso, la memoria se borra por completo. Del mismo modo, al cortar la alimentación o al arrancar el dispositivo, se realiza un reinicio total de la memoria.

    Con el modo TrustZone activado basado en técnicas de watermarking no volátil, securización del control de acceso y ocultación mediante protección HDP la memoria queda completamente protegida. Además, se ha establecido el nivel RDP 2 (Read Protection Level 2) definido por el propio fabricante, para impedir cualquier intento de lectura no autorizada.

    Esto implica que las funciones de depuración, el arranque en RAM y la selección de bootloader quedan deshabilitadas de forma irreversible. Así, el dispositivo no puede ser desbloqueado ni manipulado, haciendo que su hardware resulte inutilizable para cualquier otro fin y que todo el contenido de la memoria sea inaccesible incluso ante un ataque físico.

    En resumen: los datos nunca se almacenan en memoria no volátil, la memoria volátil está protegida, su contenido está cifrado y se borra automáticamente al completar cualquier flujo de trabajo o al encender/apagar el dispositivo. A todo esto se suma el bloqueo permanente del sistema, que impide cualquier tipo de alteración o manipulación externa.

  • INTEGRACIÓN DE COMPONENTES SEGUROS

    Modelo de ST, el STM32WB5MMG

    Siguiendo con la filosofía de incorporar los componentes más seguros disponibles en el mercado, para el módulo de comunicación Bluetooth hemos optado por el modelo STM32WB5MMG de STMicroelectronics. Entre sus características de seguridad más destacadas se encuentran:

    • Servicios de gestión de claves y almacenamiento seguro de claves cliente, PKA, AES de 256 bits, TRNG, PCROP, CRC, y UID de 96 bits.

    • Capacidad para derivar una UEI de 48 bits a partir de 802.15.4 y Bluetooth® Low Energy.

    • Compatibilidad con Bluetooth® Low Energy 5.4, Zigbee® 3.0 y certificación OpenThread.

    En cuanto a su funcionamiento, este módulo solo se activa durante el proceso de actualización de firmware de Cuvex, garantizando así que no esté disponible durante ningún otro flujo operativo. De hecho, el propio dispositivo verifica que el módulo esté apagado antes de iniciar cualquier acción; si detecta que está activo, aborta inmediatamente el proceso.

    El usuario también puede verificar de forma visual la actividad del módulo: un LED azul, visible desde la parte frontal de la carcasa, indica cuándo Bluetooth está habilitado. Este LED forma parte del propio módulo Bluetooth y se enciende únicamente cuando recibe alimentación, lo que impide cualquier intento de manipulación para simular un estado inactivo.

    En cuanto al emparejamiento, se ha definido un protocolo específico para las comunicaciones por paquetes con la app de Cuvex, que emplea el modo LE Secure Connection, rechazando Legacy Pairing por sus posibles vulnerabilidades.

    Para el intercambio de claves de enlace, se descarta la opción “Just Works” y se establece como obligatorio el uso de protección MITM (Man In The Middle), basada en un PIN entropizado y forzando el borrado de las claves tras finalizar la conexión.

    Respecto a la potencia de la señal, se ha limitado el alcance a menos de un metro, mitigando así cualquier intento de acceso remoto al dispositivo. Por último, aunque el módulo permite la instalación segura de firmware (SFI), esta funcionalidad viene deshabilitada por defecto, cerrando la puerta a cualquier posible vector de ataque.

  • MÓDULO PARA LOS PROCESOS “ENCRIPTAR, DESENCRIPTAR Y CLONAR

    Transductor CR95HF – RFID

    Para la lectura y escritura de tarjetas NFC, hemos incorporado el transductor RFID CR95HF (perteneciente a la familia ST25), especialmente diseñado para soluciones contactless en la industria de medios de pago. Este componente se encarga de la codificación y decodificación de tramas en aplicaciones de Near Field Communication (NFC), permitiendo la detección, lectura y escritura de etiquetas NFC Forum Tipo 1, 2, 3 y 4.

    El módulo NFC se activa exclusivamente en las etapas finales de los procesos de “Encriptar” y “Clonar”, una vez que el criptograma se encuentra dentro del elemento seguro de memoria y listo para ser escrito en una etiqueta NFC de CUVEX. También se activa al inicio del proceso de “Decrypt”, cuando se va a leer el contenido de una etiqueta. Todo este flujo está gestionado directamente por el microcontrolador y funciona en conjunto con los elementos de seguridad de memoria previamente descritos.

    Cabe destacar que el contenido que circula entre el controlador NFC y el microcontrolador (en cualquier dirección) está siempre cifrado, ya que se trata del criptograma generado por alguna de las funciones propias del dispositivo Cuvex. Por tanto, no existe ningún riesgo de acceso a datos sensibles en ningún momento.

  • DOS VERSIONES DE NFC TAG

    MIFARE DESFIRE EV1 8K y NTAG216 de 888 Bytes

    Las tarjetas Cuvex en las que almacenas tus criptogramas están disponibles en dos versiones de NFC TAG: una con tecnología MIFARE DESFIRE EV1 8K y otra con NTAG216 de 888 Bytes. Se trata de tarjetas NFC pasivas, por lo que no cuentan con batería ni fuente de alimentación interna; el transductor RFID es el encargado de suministrar la energía necesaria para su activación. Esta activación solo se produce a distancias extremadamente cortas (a escala de milímetros), lo que impide que otros dispositivos fuera de rango puedan interactuar con el TAG.

    Cada tarjeta almacena una serie de metadatos esenciales para la comunicación con un dispositivo Cuvex y, por supuesto, el criptograma cifrado con AES-256 que contiene tu secreto, haciendo inviables los ataques criptográficos.

    La durabilidad de las tarjetas Cuvex se ve reforzada por diversos factores: la resistencia física del material utilizado, la calidad de la impresión, el método de almacenamiento y el manejo en su entorno de uso real. Todo esto permite una vida útil estimada de unos 10 años o 15.000 ciclos, lo que proporciona un excelente equilibrio entre seguridad y coste como sistema de respaldo.

    En cualquier caso, la app se encargará de avisarte del tiempo de vida restante de tu tarjeta, para que puedas renovarla periódicamente siguiendo las buenas prácticas en materia de seguridad.

    Para preservar la integridad de los datos almacenados, se recomienda guardar las tarjetas NFC en una jaula de Faraday. Esto evita interferencias electromagnéticas, inducción de corriente o alteraciones eléctricas, tanto por fenómenos naturales como tormentas solares como por intentos maliciosos de terceros.

  • INTERFAZ PRINCIPAL DE COMUNICACIÓN

    Controlador táctil capacitivo FT5446DQS

    La pantalla actúa como interfaz principal de comunicación con el usuario, por lo que hemos elegido el controlador táctil capacitivo FT5446DQS. Se trata de una solución single-chip con una unidad de microcontrolador (MCU) integrada y mejorada. Ofrece las ventajas de la tecnología de escaneo en modo común a pantalla completa, un tiempo de respuesta rápido y un alto nivel de precisión.

    La pantalla tiene un tamaño de 4 pulgadas, pensado para ofrecer comodidad al usuario, con una interfaz gráfica (UIX) intuitiva basada en pantallas fáciles de navegar, y un teclado alfanumérico con un diseño habitual en dispositivos móviles, lo que permite al usuario sentirse familiarizado con el sistema desde el primer uso.

    En la primera versión del firmware, la captura de datos permite introducir texto plano o seeds según el estándar BIP39, por lo que las funciones de autocompletado y validación mediante diccionario contribuyen a ofrecer tranquilidad al usuario al introducir sus palabras. Próximamente se publicarán actualizaciones con soporte para los diccionarios de Monero y Shamir.

    Como en el resto de componentes del sistema, al cortar la alimentación la pantalla se apaga automáticamente y la memoria se reinicia por completo, garantizando que no pueda recuperarse ninguna información por parte de terceros.

  • CÓDIGO 100 % VERIFICABLE

    Actualización de Firmware mediante la app móvil de Cuvex

    El firmware actúa como maestro de ceremonias, orquestando todas las funcionalidades que se ponen a disposición del usuario. Desde la gestión de tarjetas hasta los procesos de cifrado, descifrado y clonación, todos los flujos operativos están definidos y ejecutados a partir de las líneas de código del firmware, que proporcionan las instrucciones adecuadas a cada uno de los componentes descritos anteriormente.

    No te preocupes: el algoritmo que cifra tu secreto no se define en el firmware. Como ya hemos mencionado, ese proceso se realiza en frío y está completamente basado en hardware. Lo que hace el firmware es utilizar las APIs del microcontrolador para ejecutar las funciones criptográficas que este expone, y seguir la secuencia lógica de pasos: tomar los datos introducidos desde la pantalla, convertirlos en un criptograma (utilizando el potente STM32U585), y enviarlos a tu tarjeta NFC a través del transductor NFC/RFID CR95HF.

    Si esta explicación te ha dejado con ganas de más, enhorabuena: eres un verdadero custodio. Para que puedas verificar por ti mismo lo que decimos, encontrarás el código fuente completo del firmware en el siguiente enlace. Nuestro código es 100 % verificable, visible, editable y compilable por ti mismo. Además, hemos incluido información adicional sobre este proceso en la sección “Criptografía” de este documento.

    La actualización del firmware se realiza mediante la app móvil de Cuvex, utilizando el canal Bluetooth que ya hemos descrito. De este modo, tu móvil actúa como un verdadero firewall, aislando todo lo relacionado con la descarga de actualizaciones desde Internet. En resumen: la app te notificará cuando haya una nueva versión disponible, esta se descargará en el elemento seguro de tu móvil y, una vez emparejado vía Bluetooth, el binario se enviará de forma segura a tu dispositivo Cuvex.

    Es importante destacar que, antes de escribir el nuevo firmware en el dispositivo, se realiza una verificación de integridad y autenticidad del software, basada en firma digital. Esto garantiza que no pueda ejecutarse en tu Cuvex ningún software que no sea original o que haya sido manipulado. Si el sistema detecta alguna anomalía, se reinicia y vuelve al modo de fábrica, solicitando de nuevo la instalación de un binario válido.

  • EL PAPEL CLAVE DEL BOOTLOADER

    El guardián del sistema

    Si el firmware es el pianista, el bootloader es quien afina el piano. Este software actúa como responsable de preparar los elementos básicos para que el firmware pueda operar correctamente, asegurando la integridad del hardware y evitando la instalación de cualquier software no autorizado.

    Una de sus funciones más destacadas es que es la única entidad capaz de gestionar el controlador Bluetooth. Gracias a ello, ningún otro proceso de software, fuera del propio bootloader, puede encender ni utilizar el módulo Bluetooth.

    Al arrancar el dispositivo, el bootloader comprueba si existe una instancia válida del firmware. Si no la encuentra, borra por completo la partición de memoria destinada al firmware y activa el modo de actualización: enciende el módulo Bluetooth y entra en un bucle de espera, aguardando a que se le escriba un nuevo firmware en la memoria reservada para ello.

    Del mismo modo, si el usuario inicia manualmente la función de actualización, el firmware instalado elimina su propia firma verificada, lo que provoca el borrado automático de toda la memoria donde residía la instancia del firmware, forzando al dispositivo a operar nuevamente bajo el control del bootloader.

    Otra función fundamental del bootloader es validar la firma digital del software antes de permitir su ejecución. Para ello, utiliza la función criptográfica RSA expuesta por el microcontrolador. Si detecta que el software ha sido alterado o no ha sido firmado con la clave privada de Cuvex, el bootloader borra el binario y devuelve el sistema al estado inicial de fábrica, quedando de nuevo a la espera de una actualización legítima.

    En resumen, el bootloader actúa como mecanismo de recuperación de fábrica, permitiendo únicamente la instalación de firmware debidamente firmado por Cuvex y bloqueando el acceso al canal de comunicación Bluetooth desde cualquier software no autorizado.

  • POLÍTICA DE CONOCIMIENTO 0

    Desarrollo íntegro con código fuente nativo

    Desarrollada bajo una estricta política de conocimiento cero (zero-knowledge) y diseñada conforme a los más altos estándares de seguridad informática, la App de Cuvex ofrece un conjunto de funcionalidades complementarias tanto para los usuarios del dispositivo como para quienes buscan migrar hacia una auténtica autocustodia soberana.

    Una de sus funciones principales es proporcionar al dispositivo Cuvex las últimas actualizaciones de firmware, actuando como intermediario entre los servicios de descarga y el dispositivo de cifrado en frío. En este contexto, la app desempeña el papel de firewall, garantizando que la comunicación se realice únicamente con los servicios oficiales de fábrica y enviando el binario a través de un canal BL alternativo cifrado punto a punto (P2P). De esta forma, tu Cuvex nunca se expone a Internet y todas las comunicaciones se realizan de forma segura con la aplicación oficial publicada en las tiendas de apps.

    La aplicación ha sido desarrollada íntegramente con código fuente nativo, aprovechando los frameworks de las plataformas iOS y Android, y siguiendo las mejores prácticas de seguridad. Entre los controles implementados destacan la detección de funciones de comunicación BL/WiFi o la presencia de tarjeta SIM en el dispositivo. Estos controles se activan durante procesos clave y bloquean la ejecución si no se cumplen los requisitos establecidos.

    Entre sus principales funcionalidades destacan:

    Creación de Wallet BTC: Te permite generar tú mismo la entropía de tu seed mediante el proceso de dados y moneda para las primeras 23 palabras. A partir de ahí, la app calcula la palabra 24 y genera las claves pública y privada. El resultado: una wallet generada sin software de terceros ni dependencias —libertad real. No necesitas más: con esto, ya puedes empezar a custodiar tus Satoshis. No olvides cifrar tu seed y tus claves con tu Cuvex.

    Verificación de Saldo en la Wallet: Este servicio disruptivo te enviará notificaciones en tiempo real sobre cualquier movimiento en la blockchain relacionado con tus wallets. Un auténtico guardián de tus criptoactivos. Y lo mejor: solo necesitas registrar la clave pública extendida (Xpub) de tu wallet.
    En coherencia con la política de conocimiento 0, no es posible establecer ningún vínculo entre los usuarios y sus claves públicas. (De hecho, no tenemos ningún dato sobre los usuarios de nuestra App).

    Gestión de Tarjetas Cuvex: Servicios de soporte para administrar las tarjetas donde almacenas tus secretos. A través de la app puedes asociar información de identificación, eliminando la necesidad de etiquetar físicamente las tarjetas una mala práctica de seguridad. Además, incluye tareas programadas para recordarte renovar o comprobar tus criptogramas, asegurando su consistencia y vida útil.

    Comunicaciones vía TOR: La app integra un cliente de conexión a la red TOR, garantizando la privacidad total en llamadas externas. Esto refuerza funciones como la verificación de saldo y las alertas de balance.

  • LA ROBUSTEZ DE AES-256

    Reconocimiento global, adoptado por entidades militares y gubernamentales

    Los flujos de cifrado y descifrado disponibles para los usuarios utilizan el algoritmo de criptografía simétrica AES-256 GCM, el estándar de cifrado más reconocido a nivel mundial, adoptado por la inmensa mayoría de instituciones gubernamentales y fuerzas armadas. Desde su adopción oficial como estándar en 2001, AES ha sido objeto de un exhaustivo análisis y revisión criptográfica, y su consistencia y solidez han sido reafirmadas de forma constante.

    De hecho, ni siquiera los ordenadores cuánticos del futuro alcanzarían la ventaja cuántica necesaria para romper su seguridad mediante cálculos por fuerza bruta.

    En tu dispositivo Cuvex, este algoritmo está implementado directamente en hardware. Para ello, el microcontrolador incorpora unidades específicas de procesamiento AES, que no solo aceleran el cálculo de las operaciones criptográficas, sino que además aislan completamente al software de estos procesos, reduciendo la superficie de ataque y garantizando un nivel de seguridad superior.

    Encryption_process_Cuvex

    Para la firma digital del firmware, se ha optado por el algoritmo asimétrico RSA. Una vez más, su implementación es hardware-based, capaz de gestionar el par de claves necesario para la validación de firmas digitales, así como las funciones de CRC y HASH utilizadas para la identificación por huella digital. Con la clave privada, los servicios de Cuvex firman el binario que se instala en el dispositivo. Con la clave pública, el propio dispositivo puede verificar la autoría del software. Además, se comprueba la integridad del software mediante el algoritmo SHA-256.

    Conviene mencionar que somos plenamente conscientes de que RSA, al igual que cualquier otro estándar de cifrado asimétrico, tiene los días contados con la llegada de la computación cuántica. Esta ha demostrado que el trabajo de fuerza bruta para derivar la clave privada a partir de la pública se reduce exponencialmente. Sabiendo que el horizonte Y2Q (Years to Quantum) está a menos de una década, ya hemos incorporado a nuestro backlog la implementación del algoritmo CRYSTALS-Dilithium, diseñado específicamente para la era post-cuántica.

    Otro aspecto relevante es la capacidad de generación de datos aleatorios. El microcontrolador incorpora su propio generador, denominado TRNG (True Random Number Generator), que produce salidas completamente entrópicas a partir de una fuente analógica. Este generador cumple con la norma NIST SP 800-90B como fuente válida de entropía, por lo que puede utilizarse como generador no determinista de bits aleatorios.

    Esto es especialmente importante en procesos como el emparejamiento Bluetooth, donde la introducción del PassKey se basa en un PIN generado desde el propio dispositivo Cuvex que, al ser verdaderamente entrópico, previene ataques basados en diccionarios y/o fuerza bruta.

bottom of page