Partager cet article

Falha na carteira de hardware permite que invasores mantenham Cripto para resgate sem tocar no dispositivo

Um hipotético ataque do tipo "man-in-the-middle" teria permitido que um invasor retivesse as Cripto dos usuários em troca de resgate nas carteiras de hardware Trezor e KeepKey.

Mise à jour 14 sept. 2021, 9:51 a.m. Publié 2 sept. 2020, 8:15 p.m. Traduit par IA
(Jose Fontano/Unsplash)
(Jose Fontano/Unsplash)

Uma vulnerabilidade recentemente divulgada em duas carteiras de hardware populares teria permitido que invasores retivessem a Criptomoeda dos usuários em troca de resgate sem chegar NEAR do dispositivo.

A História Continua abaixo
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir toutes les newsletters

  • MudançaCripto, a empresa suíça que fabrica a carteira de hardware BitBox,revelou um potencial ataque de resgate do tipo man-in-the-middlevetor no rivalTrezor e Manter chavecarteiras de hardware.
  • Um desenvolvedor ShiftCrypto conhecido comoMarco descobriu a vulnerabilidade na primavera de 2020 e notificou as equipes Trezor e KeepKey, respectivamente, em abril e maio. Um representante da Trezor confirmou à CoinDesk que o ataque "é apenas teórico e nunca foi realizado na prática".
  • A ShiftCrypto não sugeriu que o ataque havia sido realizado, apenas que um ataque era possível.
  • Trezorcorrigiu a vulnerabilidade para suas carteiras de hardware Model ONE e Model T KeepKey (que é um fork, ou cópia, do Trezor e, portanto, executa código quase idêntico) não fez uma correção, de acordo com a equipe ShiftCrypto, que disse que o fabricante citou “itens de maior prioridade” como o motivo. A CoinDesk entrou em contato com a KeepKey para perguntar à equipe por que eles consideraram o vetor de ataque de baixa prioridade, mas não receberam uma resposta até o momento desta publicação.
  • O ataque hipotético envolve uma frase-senha opcional que os usuários do Trezor e do KeepKey podem definir para desbloquear seus dispositivos em vez do código PIN usual. Ambas as carteiras de hardware exigem uma conexão USB com um computador ou dispositivo móvel para gerenciar contas. Ao conectar a carteira de hardware no outro dispositivo, um usuário digitaria a frase-senha no último para acessar o primeiro.
  • O problema é que nem Trezor nem KeepKey verificariam a frase-senha que os usuários inseriram. A verificação exigiria a exibição da frase-senha na tela da carteira para que o usuário pudesse garantir que ela correspondesse ao que ele digitou no computador.
  • Sem essa salvaguarda em vigor, um invasor do tipo man-in-the-middle poderia ter modificado as informações retransmitidas entre a Trezor ou a KeepKey e seus usuários importando uma nova frase-senha para a carteira. O usuário não ficaria sabendo, já que ele ou ela T poderia verificar se a frase-senha no dispositivo correspondia à da tela do computador.
  • Ao inserir a antiga frase-senha, o usuário abriria a interface da carteira de hardware no computador como de costume. Cada endereço gerado, no entanto, estaria sob o controle da nova frase-senha definida pelo hacker, então o usuário da carteira de hardware não conseguiria gastar fundos bloqueados nesses endereços.
  • O invasor, no entanto, não teria acesso a esses endereços porque eles ainda são derivados da frase semente da carteira, então eles só podem ser mantidos para resgate. Assim, mesmo se o hacker tivesse acesso à frase-senha real, ele ou ela precisaria da frase semente ou acesso ao próprio dispositivo.
  • Esse ataque de resgate pode ser executado contra vários usuários ao mesmo tempo, e várias criptomoedas podem ser tomadas como reféns ao mesmo tempo.
  • Trezor e Manter chavejá tivemos problemas com vulnerabilidades no passado, mas a maioria delas exigiu acesso físico às carteiras de hardware para ter sucesso com algumasexceções. O descoberto pelo concorrente inovou ao permitir que o invasor hipotético trabalhasse remotamente.

ATUALIZAÇÃO (3 de setembro, 17:31 UTC): Comentários adicionados de Trezor no terceiro parágrafo.

Plus pour vous

Protocol Research: GoPlus Security

GP Basic Image

Ce qu'il:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Plus pour vous

Blockchain Tempo, apoiada pela Stripe, inicia Testnet; Kalshi, Mastercard e UBS adicionados como parceiros

Art installation reminiscent of digital ecosystems

Tempo, desenvolvido pela Stripe e Paradigm, iniciou os testes de uma blockchain focada em pagamentos e já conta com uma série de parceiros institucionais.

Ce qu'il:

  • A blockchain Tempo, da Stripe e Paradigm, lançou sua testnet pública para testes de pagamento no mundo real.
  • Kalshi, Klarna, Mastercard e UBS estão entre uma nova onda de parceiros institucionais agora envolvidos no projeto.
  • A Tempo tem como objetivo oferecer uma infraestrutura de baixo custo e liquidação rápida para pagamentos globais, à medida que a adoção de stablecoins está acelerando mundialmente.