​​„Technisch“ möglich, Benutzerschlüssel zu extrahieren? Ledger-Adressen gelöschter Tweet

​​„Technisch“ möglich, Benutzerschlüssel zu extrahieren? Ledger-Adressen gelöschter Tweet

Ledger ging auf einen inzwischen gelöschten kontroversen Tweet ein, in dem es hieß, es sei immer möglich gewesen, die Schlüsselextraktion zu erleichtern.

​​„Technisch“ möglich, Benutzerschlüssel zu extrahieren? Ledger-Adressen gelöscht Tweet PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Foto von regularguy.eth auf Unsplash

Gepostet am 18. Mai 2023 um 11:23 Uhr EST. Aktualisiert am 19. Mai 2023 um 12:25 Uhr EST.

Der Krypto-Hardware-Wallet-Hersteller Ledger stand im Mittelpunkt der Kontroversen, nachdem er „Ledger Recover“ angekündigt hatte, eine optionale Sicherheitsfunktion, die es Benutzern ermöglichen würde, ihre Vermögenswerte nach dem Verlust ihrer privaten Schlüssel wiederherzustellen.

Ein Tweet eines Ledger-Kundenbetreuers vom 17. Mai schürte die negative öffentliche Meinung über das Unternehmen zusätzlich.

„Technisch gesehen ist und war es schon immer möglich, Firmware zu schreiben, die die Schlüsselextraktion erleichtert. „Ob Sie es wussten oder nicht, Sie haben Ledger immer darauf vertraut, dass er keine solche Firmware bereitstellt“, heißt es in dem inzwischen gelöschten Tweet.

Die Krypto-Community war natürlich alarmiert über die Nachricht, die offenbar andeutete, dass das Unternehmen immer die Möglichkeit hatte, diese Firmware in sein Produkt einzuarbeiten, ohne dass die Benutzer es besser wussten.

Ledger ging einige Stunden später in einem Update auf den gelöschten Tweet ein und erklärte, dass ein Kundendienstmitarbeiter „verwirrende Formulierungen“ verwendet habe, um zu klären, wie die Hardware-Wallets des Unternehmens funktionieren.

Charles Guillemet, CTO von Ledger, hat außerdem einen ausführlichen Twitter-Thread verfasst, um Missverständnisse auszuräumen und zu erklären, wie die Firmware tatsächlich funktioniert.

„Die Verwendung einer Wallet erfordert ein Mindestmaß an Vertrauen. Wenn Ihre Hypothese lautet, dass Ihr Wallet-Anbieter der Angreifer ist, sind Sie dem Untergang geweiht.“ sagte Guillemet.

„Wenn das Wallet eine Hintertür implementieren möchte, gibt es viele Möglichkeiten, dies zu tun, in der Zufallszahlengenerierung, in der kryptografischen Bibliothek, in der Hardware selbst.“ Es ist sogar möglich, Signaturen zu erstellen, sodass der private Schlüssel nur durch Überwachung der Blockchain abgerufen werden kann“, fügte er hinzu.

Seiner Ansicht nach löst eine Open-Source-Codebasis das Problem nicht und es gibt keine Garantie dafür, dass das elektronische Gerät oder die Firmware, auf der es läuft, nicht durch eine Hintertür geschützt sind.

Abschließend teilte er den Benutzern mit, dass eine Hardware-Wallet hauptsächlich als Signiergerät verwendet wird, das private Schlüssel schützt.

„Ihre privaten Schlüssel verlassen niemals die Hardware-Wallet. Bei jeder Verwendung wird Ihr Einverständnis eingeholt“, sagte er.

Zeitstempel:

Mehr von Unchained