Wallets

Razão destaca cinco possíveis vulnerabilidades nas carteiras de hardware Trezor

Ledger destaca cinco possíveis vulnerabilidades nas carteiras de hardware Trezor. Ledger, um desenvolvedor líder de carteira de hardware, tem apontado para o principal concorrente Trezor postando um relatório destacando cinco vulnerabilidades nos produtos Trezor.
Ledger carregou um relatório de segurança em seu site alegando que acredita que tem a responsabilidade de “melhorar a segurança em todo o ecossistema blockchain sempre que possível”.
Em particular, o Ledger destacou cinco vulnerabilidades nos produtos Trezor. Ledger afirma ter entrado em contato com a Trezor sobre os problemas há quatro meses, afirmando: “Nós divulgamos de forma responsável essas vulnerabilidades ao fornecedor, permitindo que eles tomem as medidas apropriadas para proteger seus usuários.
“Agora que o período de divulgação responsável, incluindo duas extensões, expirou, queríamos compartilhar os detalhes com você em espírito de plena consciência e transparência.”
Os modelos Trezor em questão são o Trezor One e Trezor T.
Vulnerabilidade 1
A primeira edição que Ledger encontrou relacionada com a genuinidade do dispositivo Trezor - ele afirma que eles podem ser imitados. Ledger foi capaz de fabricar dispositivos falsos.
Juntamente com isso, verificou-se que o produto Trezor pode ser aberto, ter uma 'porta traseira' inserido e ser selado novamente.
Vulnerabilidade 2
A segunda vulnerabilidade encontrada pelo Ledger foi em relação ao código PIN. Ele descobriu que é possível adivinhar o valor do pino usando um ataque de canal lateral.
Um ataque de canal lateral consiste em apresentar um número de pino aleatório e, em seguida, medir o consumo de energia do dispositivo quando ele compara o pino apresentado com o valor real do pino.
O Razão afirma ter rachado o pino em menos de 5 tentativas usando esse método.
No entanto, o Trezor corrigiu esta vulnerabilidade na atualização de firmware 1.8.0.
Vulnerabilidades 3 e 4
A terceira e quarta vulnerabilidades se aplicam tanto ao Trezor One quanto ao Trezor T. Ledger afirma que a confidencialidade dos dados dentro dos dispositivos não é segura.
Ele descobriu que um invasor com acesso físico aos dispositivos pode extrair todos os dados armazenados dentro da memória flash. Os atacantes podem então esgotar todos os ativos das contas do usuário.
O Razão não acredita que esse problema possa ser corrigido. Ele acredita que só pode ser contornado através da revisão do projeto para incorporar um Chip de Elemento Seguro. Isso envolveria a substituição de um chip de uso geral já implementado.
Vulnerabilidade 5
O Ledger também descobriu que poderia extrair uma chave privada usando ataques de canal lateral se a chave usar a Multiplicação Scalar.
A multiplicação escalar é uma função central na criptografia. Em particular, o Razão observa que é a função principal para assinar transações.
Utilizando um osciloscópio digital juntamente com algumas outras medições, Ledger conseguiu extrair a chave de uma transação usando análise de canal lateral.
O Ledger relatou esse problema ao Trezor - que pode ser corrigido - mas também observou como ele não afeta diretamente o modelo de segurança do Trezor. Isso ocorre porque a operação não pode ser acionada sem conhecer previamente o pino do dispositivo.
Declaração oficial de Trezor
Trezor divulgou sua declaração oficial sobre as alegações.
A empresa afirma que, enquanto Ledger relatou e se comunicar com ele sobre as vulnerabilidades suspeitas, “alguns dos fatos são representados de forma diferente”, o que levou a “uma interpretação alarmista das vulnerabilidades”.
Trezor afirmou que os ataques da cadeia de suprimentos afetam todo o hardware no transporte e que não há “solução 100%”, além de notar que “todas as empresas têm métodos diferentes para mitigar isso”.
A empresa afirma que o ataque do pino do canal lateral foi corrigido.
Trezor também respondeu à alegação de multiplicação escalar afirmando que é “não explorável” uma vez que um pino é necessário.
Ele também comenta sobre como “nenhum desses ataques são exploráveis remotamente. Todos os vetores de ataque demonstrados exigem acesso físico ao dispositivo, equipamento especializado, tempo e experiência técnica ".
Interessado em ler mais sobre carteiras de criptografia? Descubra os prós e contras das melhores carteiras de criptografia disponíveis.

Jordan Heal

Jordan is an English Literature graduate fresh out of Lancaster University with a keen passion for writing. Whilst not having a wealth of background into the world of cryptocurrency, he’s extremely motivated to learn the ropes and become apart of the movement. In general, he’s a huge fan of narratives, whether it be books, t.v., films or games.

Disqus Comments Loading...

Recent Posts

The surge of Bitcoin NFTs: Everything you should know about Bitcoin ordinals

From digital art to real-estate assets, NFTs have become a significant attraction for investors who…

3 weeks ago

MEXC Partners with Aptos to Launch Events Featuring a 1.5 Million USDT Prize Pool

Singapore, Singapore, 21st October 2024, Chainwire

4 weeks ago