Trezor responde ao relatório da Ledger sobre vulnerabilidades em suas carteiras de hardware

Com sede em Praga, a cripto wallet Trezor tem respondido a alegações sobre vulnerabilidades de hardware de seu concorrente Ledger nesta terça-feira, 12 de março.

Trezor afirma que nenhuma das fraquezas reveladas pela Ledger em um relatório detalhado em 10 de março é crítica para as carteiras de hardware. De acordo com a Trezor, nenhum deles pode ser explorado remotamente, já que os ataques descritos exigem “acesso físico ao dispositivo, equipamento especializado, tempo e conhecimento técnico”.

Trezor cita ainda os resultados de uma recente pesquisa de segurança realizada em parceria com a principal troca de criptomoedas Binance . De acordo com a pesquisa, apenas cerca de 6% dos entrevistados acreditam que o ataque físico é a maior ameaça aos seus fundos de criptografia, enquanto 66% afirmam considerar os ataques remotos como um problema principal.

Além disso, a Trezor observou que um “wrench attack de US$ 5” - um roubo direcionado quando o usuário é forçado por intrusos a divulgar sua senha - não pode ser impedido por uma barreira de hardware definida pelo fabricante. No entanto, no caso de roubos acidentais, a probabilidade de quebrar uma carteira Trezor é relativamente pequena, pois os criminosos não conseguirão encontrar o equipamento necessário, afirma a empresa.

Das cinco vulnerabilidades na Trezor One e Trezor T reveladas pela Ledger, disse a Trevor que quatro delas já foram corrigidas, são inexistentes ou requerem uma senha. A Trezor também observou que o processo de fabricação de seus dispositivos é monitorado de perto.

Trezor’s response to the recent Ledger report on their wallet vulnerabilities. Source: blog.trezor.io

A resposta da Trezor ao recente relatório da Ledger sobre suas vulnerabilidades de carteira. Fonte: blog.trezor.io

Ledger divulgou inicialmente suas descobertas durante o #MITBitcoinExpo no Massachusetts Institute of Technology neste fim de semana. A empresa concentrou-se em ataques de hackers que exigem acesso ao dispositivo. Em particular, Ledger descreveu uma opção para extrair uma chave secreta por meio de um ataque de canal lateral e a possibilidade de roubar dados confidenciais do dispositivo.