Ir para o conteúdo
Faltam apenas 3 dias! Garanta por R$97 agora. Próxima turma a partir de R$197
GARANTA SUA VAGA
AO VIVO
BITCOIN SOBE 12% COM FAKE NEWS SOBRE ETF! E AGORA?
Clique aqui
Logo CriptoFácil
Português Español
  • Notícias
    • Últimas Notícias
    • Mercado
    • Bitcoin
    • Altcoins
    • Análise Técnica
    • DeFi
    • Economia
  • Guias
    • Cripto para Iniciantes
    • Como Comprar Cripto
    • Investimento em Cripto
  • Recomendado
    • Qual Criptomoeda Comprar Hoje?
    • Top Memecoins para investir agora
    • Criptomoedas Promissoras
    • Pré-vendas de Criptomoedas
    • Novas e Futuras Listagens da Binance
    • Carteiras de Criptomoedas
    • Corretoras de Criptomoedas
  • Comunidade
    • Newsletter
    • Telegram
    • X
    • Facebook
    • Youtube
    • Instagram
    • Linkedin
  • Pesquisar
  • Telegram
  • Twitter
  • Facebook
  • Youtube
  • Instagram
  • Linkedin

Início » Últimas Notícias » Ledger divulga vulnerabilidades de sua concorrente Trezor

Ledger divulga vulnerabilidades de sua concorrente Trezor

Julia Santos
Julia Santos

    Estudante de engenharia e entusiasta do mundo da blockchain e criptomoedas

    All Posts by Julia Santos
    Last updated: 25th setembro 2023
    Siga o CriptoFacil no Google News CriptoFacil

    A Ledger é uma empresa iniciada em 2014 e atua no desenvolvimento de soluções de segurança e infraestrutura para criptomoedas , a Trezor, sua principal concorrente, foi criada pela Satoshi Labs em 2013.

    A fabricante de carteiras de hardware Ledger publicou um relatório nesta segunda-feira, 11 de março, demonstrando as vulnerabilidades da sua concorrente Trezor.

    Publicidade

    Em seu artigo, a empresa afirma que os estudos foram feitos no Laboratório de Ataques da própria equipe de segurança mundial da Ledger e é nesse laboratório em que são criados e testados os dispositivos da própria Ledger, assim como os de seus concorrentes, com o intuito de expor possíveis. vulnerabilidades.

    O relatório apontou as seguintes vulnerabilidades:

    • Genuinidade do dispositivo
    No gif acima, o selo de segurança é retirado facilmente com um bisturi quente.

    O laboratório afirmou que fabricou um dispositivo falso e que é um clone exato com os mesmos componentes, arquitetura de hardware, mesma aparência e sensação. A equipe também conseguiu abrir a caixa e depois selar novamente mesmo sendo um adesivo “à prova de adulteração”.

    🚀 Buscando a próxima moeda 100x?
    Confira nossas sugestões de Pre-Sales para investir agora

    O que a Trezor falou sobre isso?

    A vulnerabilidade foi reportada à Trezor e eles afirmaram estar fora de seu modelo de segurança, alegando que o usuário estará fora de perigo de hacker se comprar diretamente do site da empresa.

    • Segurança do PIN

    Advinhando o código do PIN

    A equipe falou sobre o problema:

    Publicidade

    “Nossa análise de segurança descobriu que, em um dispositivo encontrado ou roubado, é possível adivinhar o valor do PIN usando um ataque de canal lateral. Este Side Channel Attack consiste em apresentar um PIN aleatório e depois medir o consumo de energia do dispositivo quando compara o PIN apresentado com o valor real do PIN. Essa medida permite que um invasor recupere o valor correto do PIN em apenas algumas tentativas (menos de 5 no nosso caso). Descobrimos que o PIN não protege os fundos contra um invasor com acesso físico ao dispositivo. “

    O que a Trezor falou sobre isso?

    O problema foi apresentado no dia 20/11 e foi resolvido com a atualização de firmware 1.8.0.

    • Confidencialidade dos dados dentro do dispositivo (Trezor One e Trezor T)

    Depois de fazer uma análise, a equipe do laboratório descobriu que um invasor com acesso físico a carteira pode extrair todos os dados armazenados na memória.

    Publicidade

    O que a Trezor falou sobre isso?

    A Trezor ainda não comentou sobre, mas a equipe da Ledger comentou que essa vulnerabilidade não pode ser corrigida, apenas melhorada pelo design e por um de seus componentes.

    • Análise da criptografia

    Neste quesito, foi analisado a implementação da biblioteca de criptografia do Trezor One, a equipe explicou:

    Publicidade

    “Nossa análise de segurança descobriu que um invasor com acesso físico ao dispositivo pode extrair a chave secreta usando ataques de canal lateral quando essa chave é usada pela multiplicação escalar. A multiplicação escalar é uma das principais funções da criptografia em criptomoedas. Em particular, esta é a função principal para assinar transações. Provamos que, com um osciloscópio digital e algumas medições, é possível extrair a chave de uma transação usando a análise de canal lateral.”

    O que a Trezor falou sobre isso?

    A vulnerabilidade foi reportada, mas a Trezor não falou sobre ainda.

    Confira a apresentação completa apresentada pelo chefe de segurança da ledger, Charles Guillemet:

    Publicidade

    A Trezor não comentou sobre o relatório publicado até a publicação desse artigo.

    Leia também: Trezor lança coleção de carteiras de criptomoedas de luxo

    Siga o CriptoFacil no Google News CriptoFacil
    Julia Santos
    Julia Santos
    Estudante de engenharia e entusiasta do mundo da blockchain e criptomoedas
    View all posts by Julia Santos

    Tudo o que você precisa para ficar informado sobre o mercado

    Fique atualizado sobre as últimas tendências em Bitcoin, Criptomoedas, DeFi, NFT, Web 3.0, Blockchain e Layer 2. Junte-se a nossa lista de mais de 20 mil assinantes.

    Tudo Sobre

    • Altcoin
    • Bitcoin
    • Blockchain
    • Ethereum
    • Golpes
    • Jogos NFT
    • Metaverso
    • NFT
    • Solana
    • Web 3.0

    Destaque

    • Últimas Notícias
    • Newsletter
    • Análise Técnica
    • Opinião
    • Educação
    • Money Block
    • Planilhas Gratuitas

    Guia CriptoFacil

    • Guias Cripto
    • O que é Bitcoin
    • O que é Ethereum
    • O que é Blockchain
    • O que é DeFi
    • O que é NFT

    Sobre Nós

    • Quem somos
    • Politica Editorial
    • Política de privacidade
    • Trabalhe Conosco
    • Contato
    • Política de Cookies
    • Telegram
    • Twitter
    • Facebook
    • Youtube
    • Instagram
    • Linkedin

    © 2016 - 2025 CriptoFacil. Todos os direitos reservados

    O CriptoFácil preza a qualidade da informação e atesta a apuração de todo o conteúdo produzido por sua equipe, ressaltando, no entanto, que não faz qualquer tipo de recomendação de investimento, não se responsabilizando por perdas, danos (diretos, indiretos e incidentais), custos e lucros cessantes.

    CriptoFacil
    Este site usa cookies para funcionar melhor

    Usamos cookies e tecnologias semelhantes para melhorar sua experiência de navegação, personalizar conteúdos e analisar o tráfego do site. Você pode escolher permitir ou recusar o uso dessas tecnologias. Sua escolha pode impactar algumas funcionalidades do site.

    Funcional Always active
    O uso técnico de cookies é essencial para permitir funcionalidades básicas do site, como o carregamento correto das páginas e o acesso a conteúdos solicitados pelo usuário. Também pode ser necessário para garantir a segurança e a comunicação dentro da plataforma.
    Preferences
    The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
    Estatísticas
    The technical storage or access that is used exclusively for statistical purposes. O armazenamento técnico ou acesso usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, o cumprimento voluntário por parte do seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou acessadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
    Marketing
    O armazenamento técnico ou acesso é necessário para criar perfis de usuário para o envio de publicidade ou para rastrear o usuário em um site ou em vários sites com objetivos de marketing semelhantes.
    Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
    Gerir Opções
    {title} {title} {title}