'Techniquement' possible d'extraire les clés utilisateur ? Adresses du registre supprimées Tweet

'Techniquement' possible d'extraire les clés utilisateur ? Adresses du registre supprimées Tweet

Ledger a adressé un tweet controversé maintenant supprimé qui disait qu'il a toujours été possible de faciliter l'extraction de clé.

'Techniquement' possible d'extraire les clés utilisateur ? Adresses du grand livre supprimées Tweet PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Photo de regularguy.eth sur Unsplash

Publié le 18 mai 2023 à 11 h 23 HNE. Mis à jour le 19 mai 2023 à 12 h 25 HNE.

Le fabricant de portefeuilles matériels cryptographiques Ledger a été au centre de la controverse après avoir annoncé « Ledger Recover », une fonctionnalité de sécurité facultative qui permettrait aux utilisateurs de récupérer leurs actifs après avoir perdu leurs clés privées.

Un tweet le 17 mai d'un agent du service client de Ledger a encore alimenté l'opinion publique négative de l'entreprise.

"Techniquement parlant, il est et a toujours été possible d'écrire un firmware qui facilite l'extraction de clé. Vous avez toujours fait confiance à Ledger pour ne pas déployer un tel firmware, que vous le sachiez ou non », lit-on dans le tweet, qui a depuis été supprimé.

La communauté crypto a été naturellement alarmée par le message, qui impliquait apparemment que l'entreprise avait toujours la possibilité d'intégrer ce micrologiciel à son produit sans que les utilisateurs ne le sachent mieux.

Ledger a abordé le tweet supprimé dans une mise à jour quelques heures plus tard, expliquant qu'un agent du support client avait utilisé une "formulation confuse" pour tenter de clarifier le fonctionnement des portefeuilles matériels de l'entreprise.

Ledger CTO Charles Guillemet a également écrit un long fil Twitter pour dissiper les idées fausses et expliquer comment le firmware fonctionne en fait.

"L'utilisation d'un portefeuille nécessite un minimum de confiance. Si votre hypothèse est que votre fournisseur de portefeuille est l'attaquant, vous êtes condamné », a affirmé Valérie Plante. Guillemet.

« Si le portefeuille veut implémenter une porte dérobée, il existe de nombreuses façons de le faire, dans la génération de nombres aléatoires, dans la bibliothèque cryptographique, dans le matériel lui-même. Il est même possible de créer des signatures afin que la clé privée ne puisse être récupérée qu'en surveillant la blockchain », a-t-il ajouté.

À son avis, une base de code open source ne résout pas le problème et il est impossible d'avoir une garantie que l'appareil électronique ou le micrologiciel qui l'exécute n'est pas une porte dérobée.

Il a conclu en disant aux utilisateurs qu'un portefeuille matériel est principalement utilisé comme dispositif de signature, qui protège les clés privées.

"Vos clés privées ne quittent jamais le portefeuille matériel. Chaque fois qu'ils sont utilisés, votre consentement est demandé », a-t-il déclaré.

Horodatage:

Plus de Unchained