# Corrida Armamentista de Segurança de Carteiras de Hardware: O que a Última Correção da Trezor Significa para o Seu Cripto
A Trezor acaba de corrigir uma desagradável vulnerabilidade no microcontrolador nos seus modelos Safe 3 e Safe 5—e foi a equipa de pesquisa de um concorrente que a detetou.
Aqui está o que aconteceu: Ledger Donjon (A divisão de pesquisa de segurança da Ledger) descobriu que, apesar dos chips Secure Element da Trezor protegerem os códigos PIN e as chaves privadas, os atacantes ainda podiam executar operações criptográficas diretamente no microcontrolador. Pense assim—A Trezor trancou a porta da frente, mas deixou uma janela aberta no porão.
A vulnerabilidade envolvia a contorna das verificações de integridade do firmware da Trezor. Embora a empresa tivesse medidas de segurança para detectar adulterações de software, os pesquisadores da Ledger demonstraram uma forma de contorná-las. A Trezor agora corrigiu o problema, embora nenhuma das empresas tenha divulgado detalhes técnicos sobre como.
**A questão**: A Trezor afirma que um patch de firmware não é viável. Em vez disso, a empresa está a reforçar a recomendação para que os utilizadores comprem apenas de fontes oficiais e a enfatizar uma "defesa em múltiplas camadas" contra ataques à cadeia de abastecimento.
**Por que isso importa**: Este não é apenas um problema da Trezor. A Ledger sofreu uma $484K violação de sua biblioteca de conectores em dezembro de 2023 e teve endereços de e-mail de clientes expostos em 2020. A indústria de carteiras de hardware está basicamente dizendo: estamos melhorando, mas nenhum dispositivo é inquebrável.
**Resumo**: Os seus fundos estão ainda mais seguros numa carteira de hardware do que numa exchange, mas compre através de canais oficiais e mantenha-se atualizado sobre correções de segurança. A Trezor confirmou que nenhuma ação do usuário é necessária neste momento.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
# Corrida Armamentista de Segurança de Carteiras de Hardware: O que a Última Correção da Trezor Significa para o Seu Cripto
A Trezor acaba de corrigir uma desagradável vulnerabilidade no microcontrolador nos seus modelos Safe 3 e Safe 5—e foi a equipa de pesquisa de um concorrente que a detetou.
Aqui está o que aconteceu: Ledger Donjon (A divisão de pesquisa de segurança da Ledger) descobriu que, apesar dos chips Secure Element da Trezor protegerem os códigos PIN e as chaves privadas, os atacantes ainda podiam executar operações criptográficas diretamente no microcontrolador. Pense assim—A Trezor trancou a porta da frente, mas deixou uma janela aberta no porão.
A vulnerabilidade envolvia a contorna das verificações de integridade do firmware da Trezor. Embora a empresa tivesse medidas de segurança para detectar adulterações de software, os pesquisadores da Ledger demonstraram uma forma de contorná-las. A Trezor agora corrigiu o problema, embora nenhuma das empresas tenha divulgado detalhes técnicos sobre como.
**A questão**: A Trezor afirma que um patch de firmware não é viável. Em vez disso, a empresa está a reforçar a recomendação para que os utilizadores comprem apenas de fontes oficiais e a enfatizar uma "defesa em múltiplas camadas" contra ataques à cadeia de abastecimento.
**Por que isso importa**: Este não é apenas um problema da Trezor. A Ledger sofreu uma $484K violação de sua biblioteca de conectores em dezembro de 2023 e teve endereços de e-mail de clientes expostos em 2020. A indústria de carteiras de hardware está basicamente dizendo: estamos melhorando, mas nenhum dispositivo é inquebrável.
**Resumo**: Os seus fundos estão ainda mais seguros numa carteira de hardware do que numa exchange, mas compre através de canais oficiais e mantenha-se atualizado sobre correções de segurança. A Trezor confirmou que nenhuma ação do usuário é necessária neste momento.