Ledger abordó un controvertido tweet ahora eliminado que decía que siempre ha sido posible facilitar la extracción de claves.
Publicado el 18 de mayo de 2023 a las 11:23 p. m. EST. Actualizado el 19 de mayo de 2023 a las 12:25 am EST.
El fabricante de billeteras de hardware criptográfico Ledger ha sido el centro de la controversia después de anunciar "Ledger Recover", una función de seguridad opcional que permitiría a los usuarios recuperar sus activos después de perder sus claves privadas.
Un tuit del 17 de mayo de un agente de atención al cliente de Ledger alimentó aún más la opinión pública negativa sobre la empresa.
“Técnicamente hablando, es y siempre ha sido posible escribir firmware que facilite la extracción de claves. Siempre has confiado en Ledger para que no implemente dicho firmware, lo sepas o no”, decía el tweet, que desde entonces ha sido eliminado.
La comunidad criptográfica se alarmó naturalmente por el mensaje, que aparentemente implicaba que la empresa siempre tenía la opción de incluir este firmware en su producto sin que los usuarios lo supieran.
Ledger abordó el tweet eliminado en una actualización unas horas más tarde, explicando que un agente de atención al cliente había usado "redacción confusa" en un intento de aclarar cómo funcionan las billeteras de hardware de la empresa.
[2/3] Lo eliminamos porque no queremos que las personas continúen confundidas por esto, y lo reemplazamos con hilos de Tweet que abordan todas las preguntas e inquietudes frecuentes de la manera más comprensible y precisa posible.
- Soporte de libro mayor (@Ledger_Support) 18 de mayo de 2023
El CTO de Ledger, Charles Guillemet, también escribió un extenso hilo de Twitter para abordar los conceptos erróneos y explicar cómo funciona el firmware.
“Usar una billetera requiere una cantidad mínima de confianza. Si su hipótesis es que su proveedor de billetera es el atacante, está condenado”. dijo Guillemet.
“Si la billetera quiere implementar una puerta trasera, hay muchas formas de hacerlo, en la generación de números aleatorios, en la biblioteca criptográfica, en el propio hardware. Incluso es posible crear firmas para que la clave privada pueda recuperarse solo monitoreando la cadena de bloques”, agregó.
En su opinión, una base de código de fuente abierta no resuelve el problema y es imposible tener una garantía de que el dispositivo electrónico o el firmware que lo ejecuta no tenga una puerta trasera.
22 /
Si quiere ser completamente confiable, tendrá que aprender electrónica para construir su computadora, aprender ASM para construir su compilador, luego construir una pila de billetera, su propio nodo y sincronizador, tendrá que aprender criptografía para construir su propio pila de firmas.—Charles Guillemet (@P3b7_) 18 de mayo de 2023
Concluyó diciendo a los usuarios que una billetera de hardware se usa principalmente como un dispositivo de firma, que protege las claves privadas.
“Sus claves privadas nunca salen de la billetera de hardware. Siempre que se utilicen, se solicita su consentimiento”, dijo.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoAiStream. Inteligencia de datos Web3. Conocimiento amplificado. Accede Aquí.
- Acuñando el futuro con Adryenn Ashley. Accede Aquí.
- Compra y Vende Acciones en Empresas PRE-IPO con PREIPO®. Accede Aquí.
- Fuente: https://unchainedcrypto.com/technically-possible-to-extract-user-keys-ledger-addresses-deleted-tweet/
- :posee
- :es
- :no
- 10
- 11
- 12
- 14
- 17
- 2023
- 23
- 500
- 91
- a
- preciso
- adicional
- dirección
- direcciones
- Después
- Agente
- alarmado
- Todos
- permitir
- también
- hacerlo
- am
- cantidad
- an
- y
- Anunciando
- cualquier
- somos
- AS
- Activos
- At
- puerta trasera
- BE
- porque
- esto
- mejores
- blockchain
- build
- by
- PUEDEN
- Reubicación
- Charles
- Base de código
- vibrante e inclusiva
- completamente
- computadora
- Inquietudes
- Concluido
- confundido
- consentimiento
- continue
- polémico
- controversia
- Para crear
- cripto
- comunidad crypto
- criptográfico
- criptografía
- CTO
- cliente
- Atención al cliente
- desplegar
- dispositivo
- do
- No
- don
- Condenado
- efecto
- Electronic
- Electrónica
- ETH
- Incluso
- Explicar
- explicando
- en los detalles
- extraerlos
- facilitar
- facilita
- Feature
- pocos
- Firme
- frecuentemente
- Desde
- alimentado
- promover
- generación de AHSS
- garantizamos
- tenido
- Materiales
- Monedero de hardware
- Fabricante de billetera de hardware
- Carteras de hardware
- Tienen
- he
- su
- HORAS
- Cómo
- HTTPS
- if
- implementar
- implícito
- imposible
- in
- dentro
- IT
- sí mismo
- Clave
- claves
- Conocer
- luego
- APRENDE:
- Abandonar
- Libro mayor
- Biblioteca
- ll
- no logras
- Fabricante
- muchos
- max-ancho
- Puede..
- mensaje
- mínimo
- conceptos erróneos
- monitoreo
- MEJOR DE TU
- cuales son las que reflejan
- negativas
- nunca
- nodo
- número
- of
- on
- , solamente
- habiertos
- de código abierto
- Opinión
- Optión
- or
- EL DESARROLLADOR
- Personas
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- posible
- publicado
- privada
- clave privada
- Llaves privadas
- Producto
- proveedor
- público
- opinión pública
- Preguntas
- azar
- Leer
- Recuperar
- requiere
- salvaguardias
- Said
- EN LINEA
- Firmas
- firma
- desde
- So
- RESOLVER
- Fuente
- hablar
- montón
- tal
- SOPORTE
- esa
- La
- su
- luego
- Ahí.
- ellos
- así
- a
- verdadero
- Confía en
- de confianza
- confiable
- Tweet
- comprensible
- Unsplash
- Actualizar
- actualizado
- usado
- Usuario
- usuarios
- Ver
- Billetera
- Carteras
- quieres
- quiere
- fue
- Camino..
- formas
- we
- cuando
- sean
- que
- sin
- Actividades:
- funciona
- se
- escribir
- Usted
- tú
- zephyrnet