Ledger aclara cómo funciona su firmware

Desarrolladores de la empresa afirman que las aplicaciones de terceros no pueden acceder a las claves de los usuarios de Ledger sin su consentimiento.
Desarrolladores de la empresa afirman que las aplicaciones de terceros no pueden acceder a las claves de los usuarios de Ledger sin su consentimiento.
Compartir:

El 18 de mayo, el proveedor de billeteras electrónicas de criptomonedas Ledger aclaró cómo funciona su firmware después de que la empresa borrara un polémico tuit del 17 de mayo.

El tuit eliminado, que según Ledger fue escrito por un agente de atención al cliente, afirmaba que era “posible” que Ledger escribiera un firmware que pudiera extraer las claves privadas de los usuarios.

[1/3] You may have seen a tweet from our Ledger Support account being shared regarding Ledger firmware updates.

Unfortunately, in our attempt to clarify how Ledger and all wallets work with the firmware, a customer support agent posted a tweet with confusing wording. https://t.co/cL6UrBzxWr

— Ledger Support (@Ledger_Support) May 18, 2023

El CEO de Ledger, Charles Guillemet, aclaró en un nuevo hilo de tweets que el sistema operativo (SO) de la billetera requiere el consentimiento del usuario cada vez que “una clave privada es tocada por el SO”. En otras palabras, el sistema operativo no debería poder copiar la clave privada del usuario sin su consentimiento. Aunque Guillemet también dijo que usar Ledger requiere “un mínimo de confianza”.

El tuit original del servicio de atención al cliente de Ledger había afirmado que “técnicamente hablando, es y siempre ha sido posible escribir firmware que facilite la extracción de claves. Siempre has confiado en que Ledger no desplegara tal firmware, lo supieras o no.”

Tuit del 17 de mayo del servicio de atención al cliente de Ledger, que fue borrado posteriormente. Fuente: Twitter

El tuit desató una tormenta de controversia en Twitter, pues muchos usuarios acusaron a la empresa de tergiversar la seguridad de su billetera. Los críticos compartieron una supuesta publicación de Ledger de noviembre en la que se afirmaba que “una actualización del firmware no puede extraer las claves privadas del Secure Element”, dando a entender que la empresa se contradecía. Ledger borró posteriormente el tuit del 17 de mayo.

Aunque el tuit eliminado avivó la polémica, el asunto saltó por primera vez el 16 de mayo, cuando la empresa dio a conocer un nuevo servicio “Ledger Recover” que permite a los usuarios hacer una copia de seguridad de su frase secreta de recuperación dividiéndola en tres fragmentos y enviándola a diferentes servicios de custodia de datos. El tuit eliminado fue en respuesta al lanzamiento de la nueva función.

Nov 2022: A firmware update cannot extract the private keys from the Secure Element — Ledger

May 2023: Technically speaking it is and always has been possible to write firmware that facilitates key extraction — Ledger@Ledger, do you now understand the problem? pic.twitter.com/czG53SuCOu

— olimpio (@OlimpioCrypto) May 17, 2023

El nuevo hilo tuitero de Guillemet afirma que el firmware o Sistema Operativo (SO) de la billetera es “una plataforma abierta” en el sentido de que “cualquiera puede escribir su propia app y cargarla en el dispositivo.” Antes de ser autorizadas en el software Ledger Manager, las aplicaciones son evaluadas primero por el equipo para asegurarse de que no son maliciosas y no tienen fallos de seguridad.

Según Ledger, incluso después de aprobar una aplicación, el sistema operativo no permite que utilice la clave privada de una red para la que no está diseñada. La empresa puso el ejemplo de que las aplicaciones de Bitcoin no pueden utilizar las claves privadas de Ethereum del dispositivo y viceversa para las aplicaciones de Ethereum y las claves de Bitcoin. Además, cada vez que una aplicación utiliza una clave privada, Ledger afirma que el sistema operativo pide al usuario que confirme su consentimiento para utilizarla. Esto parece implicar que las aplicaciones de terceros instaladas en Ledger no deberían poder utilizar la clave privada de una persona sin su consentimiento previo.

Guillemet también confirmó que este sistema forma parte del sistema operativo actual, que en teoría podría cambiarse si Ledger se volviera deshonesto o si un atacante consiguiera de algún modo el control de los ordenadores de la empresa:

“Si la cartera quiere implementar una puerta trasera, hay muchas formas de hacerlo, en la generación de números aleatorios, en la biblioteca criptográfica, en el propio hardware. Incluso es posible crear firmas para que la clave privada sólo pueda recuperarse monitorizando la blockchain”.

Sin embargo, el CEO de Ledger desestimó esta preocupación, afirmando que “el uso de una billetera requiere un mínimo de confianza. Si tu hipótesis es que el proveedor de tu billetera es el atacante, estás condenado”. Continuó diciendo que la única manera en que un usuario puede protegerse contra un desarrollador de billeteras deshonesto es construir su propia computadora, compilador, pila de billeteras, nodo y sincronizador, lo que el CEO dijo que es “un viaje de por vida.”

El proveedor de billetera por hardware rival, GridPlus, ha ofrecido abrir su firmware en un intento de atraer a los usuarios de Ledger. Por otra parte, Guillemet declaró que la apertura del firmware no protegería contra un proveedor de billeteras deshonesto, ya que el usuario no tendría forma de saber si el código publicado se ejecuta realmente en el dispositivo.

 

FUENTE: COINTELEGRAPH

 

Etiquetas: [tags]
primexbt

Primexbt

INFORMACIÓN SOBRE EL BROKERS Descripción: PrimeXBT ofrece un sólido sistema...

0 Comentarios
Inline Feedbacks
View all comments