​​"Tecnicamente" é possível extrair as chaves do usuário? Tweet excluído de endereços do livro-razão

​​"Tecnicamente" é possível extrair as chaves do usuário? Tweet excluído de endereços do livro-razão

Ledger abordou um tweet polêmico agora excluído que dizia que sempre foi possível facilitar a extração de chaves.

​​É ‘tecnicamente’ possível extrair chaves de usuário? Endereços de razão excluídos Tweet PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Foto por regularguy.eth no Unsplash

Postado em 18 de maio de 2023 às 11h23 EST. Atualizado em 19 de maio de 2023 às 12h25 EST.

O fabricante de carteiras de hardware criptografado Ledger tem sido o centro da controvérsia depois de anunciar o “Ledger Recover”, um recurso de segurança opcional que permitiria aos usuários recuperar seus ativos após perderem suas chaves privadas.

Um tweet de 17 de maio de um agente de suporte ao cliente da Ledger alimentou ainda mais a opinião pública negativa sobre a empresa.

“Tecnicamente falando, é e sempre foi possível escrever firmware que facilite a extração de chaves. Você sempre confiou na Ledger para não implantar tal firmware, quer você soubesse disso ou não”, dizia o tweet, que já foi excluído.

A comunidade criptográfica ficou naturalmente alarmada com a mensagem, que aparentemente implicava que a empresa sempre teve a opção de incorporar esse firmware em seu produto sem que os usuários soubessem disso.

Ledger abordou o tweet excluído em uma atualização algumas horas depois, explicando que um agente de suporte ao cliente usou “texto confuso” na tentativa de esclarecer como funcionam as carteiras de hardware da empresa.

O CTO da Ledger, Charles Guillemet, também escreveu um extenso tópico no Twitter para abordar equívocos e explicar como o firmware funciona.

“Usar uma carteira requer um mínimo de confiança. Se a sua hipótese é que o seu provedor de carteira é o invasor, você está condenado”, dito Guilherme.

“Se a carteira quiser implementar um backdoor, há muitas formas de fazer isso, na geração de números aleatórios, na biblioteca criptográfica, no próprio hardware. É ainda possível criar assinaturas para que a chave privada possa ser recuperada apenas monitorando o blockchain”, acrescentou.

Para ele, uma base de código-fonte aberta não resolve o problema e é impossível ter garantia de que o dispositivo eletrônico ou o firmware que o executa não seja backdoor.

Ele concluiu dizendo aos usuários que uma carteira de hardware é usada principalmente como dispositivo de assinatura, que protege as chaves privadas.

“Suas chaves privadas nunca saem da carteira de hardware. Sempre que são utilizados, é solicitado o seu consentimento”, afirmou.

Carimbo de hora:

Mais de Unchained