Trezor отвечает на отчет Ledger об уязвимостях в своих аппаратных кошельках

Trezor отвечает на отчет Ledger об уязвимостях в своих аппаратных кошельках

Производитель кошелька Trezor опубликовал ответный отчет об аппаратных уязвимостях на своего конкурента Ledger во вторник, 12 марта.

Trezor утверждает, что ни одна из слабостей, выявленных Ledger в подробном отчете от 10 марта, не является критической для аппаратных кошельков. Согласно Trezor, ни один из них не может быть использован удаленно, поскольку описанные атаки требуют «физического доступа к устройству, специализированного оборудования, времени и технических знаний».

Trezor далее ссылается на результаты недавнего опроса по безопасности, проведенного в партнерстве с крупной криптовалютной биржей Binance. Согласно опросу, только около 6% респондентов считают, что физическая атака является самой большой угрозой для их криптовалют, в то время как 66% утверждают, что они считают удаленные атаки основной проблемой.

Кроме того, Trezor отметил, что «атака гаечного ключа за 5 долларов» - целевая кража, когда злоумышленники заставляют пользователя раскрыть свой пароль - не может быть предотвращена аппаратным барьером, установленным производителем. Тем не менее, в случае случайных краж, вероятность взлома кошелька Trezor относительно невелика, так как преступники не смогут найти необходимое оборудование, заявляет компания.

Из пяти уязвимостей в Trezor One и Trezor T, раскрытых Ledger, Trezor сказал, что четыре из них исправлены, не могут использоваться или требуют пин-код. Трезор также отметил, что процесс производства его устройств тщательно контролируется.

Ответ Трезора на недавний отчет Леджера об их уязвимостях кошелька. Источник: блог.trezor.io

Ответ Trezor на недавний отчет Ledger об их уязвимостях кошелька. Источник: blog.trezor.io

Ledger впервые обнародовал свои выводы на выставке #MITBitcoinExpo в Массачусетском технологическом институте в эти выходные. Компания сосредоточилась на хакерских атаках, требующих доступа к устройству. В частности, Ledger описал вариант извлечения секретного ключа посредством атаки по побочному каналу и возможность кражи конфиденциальных данных с устройства.

Комментарии 0
tt_banner

Подпишитесь на наш Телеграм канал

Инсайдерские новости. Обучающие материалы. Прогнозы курсов криптовалют