Ledger odniósł się do usuniętego kontrowersyjnego tweeta, w którym stwierdzono, że zawsze można było ułatwić wydobycie klucza.
Opublikowano 18 maja 2023 r. o 11:23 czasu wschodniego. Zaktualizowano 19 maja 2023 o 12:25 EST.
Producent kryptowalutowego portfela sprzętowego, Ledger, stał się centrum kontrowersji po ogłoszeniu „Ledger Recover”, opcjonalnej funkcji bezpieczeństwa, która pozwoliłaby użytkownikom odzyskać swoje aktywa po utracie kluczy prywatnych.
Tweet z 17 maja od agenta obsługi klienta Ledger dodatkowo podsycił negatywną opinię publiczną o firmie.
„Technicznie rzecz biorąc, zawsze było możliwe napisanie oprogramowania układowego ułatwiającego wydobywanie kluczy. Zawsze ufałeś Ledgerowi, że nie wdroży takiego oprogramowania układowego, niezależnie od tego, czy o tym wiedziałeś, czy nie”, przeczytaj tweet, który od tego czasu został usunięty.
Społeczność kryptograficzna była naturalnie zaniepokojona wiadomością, która najwyraźniej sugerowała, że firma zawsze miała możliwość włączenia tego oprogramowania układowego do swojego produktu bez wiedzy użytkowników.
Ledger odniósł się do usuniętego tweeta w aktualizacji kilka godzin później, wyjaśniając, że agent obsługi klienta użył „mylących sformułowań”, próbując wyjaśnić, jak działają portfele sprzętowe firmy.
[2/3] Usunęliśmy go, ponieważ nie chcemy, aby ludzie nadal byli tym zdezorientowani, i zastąpiliśmy go wątkami na Twitterze, które odpowiadają na wszystkie często zadawane pytania i wątpliwości w możliwie najbardziej zrozumiały i dokładny sposób.
- Wsparcie księgi głównej (@Ledger_Support) 18 maja 2023 r.
Charles Guillemet, CTO Ledgera, napisał również obszerny wątek na Twitterze, w którym rozwiał błędne przekonania i wyjaśnił, jak działa oprogramowanie układowe.
„Korzystanie z portfela wymaga minimalnego zaufania. Jeśli twoja hipoteza jest taka, że atakującym jest twój dostawca portfela, jesteś skazany na zagładę” powiedziany Guillemeta.
„Jeśli portfel chce zaimplementować backdoora, jest na to wiele sposobów, w generowaniu liczb losowych, w bibliotece kryptograficznej, w samym sprzęcie. Możliwe jest nawet tworzenie podpisów, aby klucz prywatny można było odzyskać tylko poprzez monitorowanie łańcucha bloków” – dodał.
Jego zdaniem baza kodów typu open source nie rozwiązuje problemu i nie można mieć gwarancji, że urządzenie elektroniczne lub oprogramowanie układowe, które je uruchamia, nie jest backdoorem.
22 /
Jeśli chcesz być całkowicie pozbawiony zaufania, będziesz musiał nauczyć się elektroniki, aby zbudować swój komputer, nauczyć się ASM, aby zbudować swój kompilator, a następnie zbudować stos portfela, własny węzeł i synchronizator, będziesz musiał nauczyć się kryptografii, aby zbudować własny stos podpisów.— Charles Guillemet (@P3b7_) 18 maja 2023 r.
Zakończył, mówiąc użytkownikom, że portfel sprzętowy jest najczęściej używany jako urządzenie do podpisywania, które chroni klucze prywatne.
„Twoje klucze prywatne nigdy nie opuszczają portfela sprzętowego. Za każdym razem, gdy są używane, wymagana jest Twoja zgoda” – powiedział.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoAiStream. Analiza danych Web3. Wiedza wzmocniona. Dostęp tutaj.
- Wybijanie przyszłości w Adryenn Ashley. Dostęp tutaj.
- Kupuj i sprzedawaj akcje spółek PRE-IPO z PREIPO®. Dostęp tutaj.
- Źródło: https://unchainedcrypto.com/technically-possible-to-extract-user-keys-ledger-addresses-deleted-tweet/
- :ma
- :Jest
- :nie
- 10
- 11
- 12
- 14
- 17
- 2023
- 23
- 500
- 91
- a
- dokładny
- w dodatku
- adres
- Adresy
- Po
- Agent
- zaniepokojony
- Wszystkie kategorie
- dopuszczać
- również
- zawsze
- am
- ilość
- an
- i
- Ogłaszając
- każdy
- SĄ
- AS
- Aktywa
- At
- tylne drzwi
- BE
- bo
- być
- Ulepsz Swój
- blockchain
- budować
- by
- CAN
- Centrum
- Charles
- Kod źródłowy
- społeczność
- całkowicie
- komputer
- Obawy
- zawarta
- zmieszany
- zgoda
- kontynuować
- kontrowersyjny
- kontrowersja
- Stwórz
- Crypto
- wspólnota kryptograficzna
- kryptograficzny
- kryptografia
- CTO
- klient
- Obsługa klienta
- rozwijać
- urządzenie
- do
- Nie
- darowizna
- Skazany
- efekt
- Elektroniczny
- Elektronika
- ETH.
- Parzyste
- Wyjaśniać
- wyjaśniając
- rozległy
- wyciąg
- ułatwiać
- ułatwia
- Cecha
- kilka
- Firma
- często
- od
- podsycane
- dalej
- generacja
- gwarancja
- miał
- sprzęt komputerowy
- Portfel Hardware
- Producent portfela sprzętowego
- Portfele na sprzęt
- Have
- he
- jego
- GODZINY
- W jaki sposób
- HTTPS
- if
- wdrożenia
- ukryty
- niemożliwy
- in
- najnowszych
- problem
- IT
- samo
- Klawisz
- Klawisze
- Wiedząc
- później
- UCZYĆ SIĘ
- Pozostawiać
- Księga główna
- Biblioteka
- ll
- utraty
- Producent
- wiele
- Maksymalna szerokość
- Może..
- wiadomość
- minimalny
- Błędne wyobrażenia
- monitorowanie
- większość
- przeważnie
- ujemny
- nigdy
- węzeł
- numer
- of
- on
- tylko
- koncepcja
- open source
- Opinia
- Option
- or
- własny
- Ludzie
- plato
- Analiza danych Platona
- PlatoDane
- możliwy
- napisali
- prywatny
- Klucz prywatny
- Klucze prywatne
- Produkt
- dostawca
- publiczny
- opinia publiczna
- pytania
- przypadkowy
- Czytaj
- Recover
- Wymaga
- zabezpieczenia
- Powiedział
- bezpieczeństwo
- Podpisy
- podpisywanie
- ponieważ
- So
- ROZWIĄZANIA
- Źródło
- Mówiąc
- stos
- taki
- wsparcie
- że
- Połączenia
- ich
- następnie
- Tam.
- one
- to
- do
- prawdziwy
- Zaufaj
- zaufany
- bez zaufania
- ćwierkać
- i twitterze
- zrozumiały
- Unsplash
- Aktualizacja
- zaktualizowane
- używany
- Użytkownik
- Użytkownicy
- Zobacz i wysłuchaj
- Portfel
- Portfele
- chcieć
- chce
- była
- Droga..
- sposoby
- we
- ilekroć
- czy
- który
- w
- bez
- Praca
- działa
- by
- napisać
- You
- Twój
- zefirnet