Categories: CriptomonedasNoticias

Trezor le devuelve el golpe a Ledger; publica informe para contrarrestar los reclamos de que sus billeteras son vulnerables a los ataques

La billetera Trezor respondió a las afirmaciones de Ledger de que sus dispositivos eran vulnerables a los ataques. Charles Guillemet, el Director de Seguridad de Ledger en la MIT Bitcoin Expo celebrada recientemente en Boston, hizo noticia después de que declarara públicamente que cuatro de los dispositivos de Trezor estaban "completamente dañados". Posteriormente, Ledger publicó un informe titulado "Nuestra seguridad compartida: divulgación responsable de las vulnerabilidades de los competidores", que detalla cinco vulnerabilidades clave en los productos de sus competidores.

Un día después de que Ledger publicara su informe, Trezor respondió a las afirmaciones hechas por su competidor, con un informe de su propio titulado, "Nuestra respuesta a los resultados del #MITBitcoinExpo de Ledger".

Trezor comenzó diciendo que los ataques mencionados en el informe de su competidor no eran "explotables". Decía,

"Para comenzar, nos gustaría resaltar el hecho de que ninguno de estos ataques se puede explotar de forma remota. Todos los vectores de ataque demostrados requieren acceso físico al dispositivo, equipo especializado, tiempo y experiencia técnica".

En el informe Ledger, las vulnerabilidades tercera, cuarta y quinta se relacionaban con el anonimato de los datos y el pirateo de claves secretas, que requieren acceso físico a la billetera.

Al referirse a un informe de Binance, el informe de Trezor declaró que solo el 5.93 por ciento de los encuestados sugirió que los ataques físicos o los robos eran la amenaza más pertinente, y el 66 por ciento sugería que los ataques remotos presentaban una preocupación más urgente. Según el estudio, Trezor declaró que los clientes preocupados por los ataques físicos pueden "protegerse con una frase de contraseña".

Afirmaron además que los ataques remotos eran el propósito principal de las fábricas de carteras,

"El propósito principal de una billetera de hardware siempre ha sido proteger a los usuarios y fondos contra ataques de malware, virus informáticos y otros peligros remotos (como robar todos los fondos de Ledger a través de la Dirección de cambio sigiloso)".

A la primera afirmación de Ledger de que la integridad de los dispositivos Trezor puede ser imitada, Trezor respondió:

"No hay forma de que el hardware pueda inspeccionarse a sí mismo y verificar su integridad. La certificación del hardware no es una solución, ya que las modificaciones de hardware se pueden agregar (y se han agregado), lo que hace que el dispositivo confirme que es genuino".

Con respecto al ataque lateral del canal, la vulnerabilidad reclamada por Ledger, Trezor declaró que esta vulnerabilidad estaba "cerca de ser portante de la manera de almacenar datos", relacionada con el Modelo T de Trezor para Trezor One.

Una vez resuelta la vulnerabilidad del PIN, la extracción de la clave secreta mediante la multiplicación escalar de canal lateral también se puede rectificar, declaró el fabricante del hardware. Las reclamaciones mencionadas anteriormente se encuentran en el supuesto de que el atacante tiene acceso a los usuarios & # 39; PIN y acceso físico, que disputó Trezor.

Trezor dijo que Ledger les pidió que no mencionaran el sorprendente ataque final debido a sus implicaciones más amplias para la industria de los microchips. Añadieron que la compañía se abstuvo de dar más información al respecto.

Finalmente, Trezor apeló a sus usuarios para que configuren una billetera protegida con frase de contraseña con varias frases de contraseña para mayor seguridad. Marek Palatinus, CEO de SatoshiLabs y creador de las carteras de hardware de Trezor, concluyó:

"Quisiéramos agradecer a Ledger por demostrar prácticamente el ataque del que hemos estado conscientes desde el diseño de Trezor. Como nos damos cuenta de que ningún hardware es 100% seguro, introdujimos el concepto de frase de contraseña, que además de la negabilidad plausible elimina muchos tipos de ataques físicos, como éste. "

La respuesta de Trezor a las reclamaciones hechas por su competidor se resumió como:

Fuente: Trezor



Erica Flores

Enamorada de la tecnología. Apasionada de la velocidad que la información puede adquirir en este mundo cambiante. Actualmente residiendo en Barcelona.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago