A transparência é a pedra angular da segurança na Trezor. Com um ethos de código aberto, a empresa considera a segurança uma jornada contínua e incentiva pesquisas abertas que contribuam para o fortalecimento de seus produtos e a proteção de seus usuários.
Recentemente, a Ledger Donjon avaliou a linha Trezor Safe e reutilizou com sucesso um ataque previamente conhecido para demonstrar como algumas contramedidas contra ataques à cadeia de suprimentos na Trezor Safe 3 podem ser contornadas. No entanto, essa vulnerabilidade não afeta a Trezor Safe 5.
Mais importante, os fundos, backups de carteira e PIN dos usuários permanecem completamente seguros. A Ledger Donjon compartilhou suas descobertas por meio do programa de divulgação responsável da Trezor, e a empresa aprecia esses esforços para expandir os limites da segurança no setor de carteiras de hardware. No campo da segurança cibernética, a regra fundamental é clara: nada é totalmente inquebrável. Por essa razão, a Trezor implementa diversas camadas de proteção ao longo do tempo.
Todos os dispositivos da Trezor são projetados para manter as chaves privadas dos usuários seguras. A Trezor One e a Trezor T continuam altamente seguros, especialmente quando utilizados com as melhores práticas, como a habilitação de uma senha forte. Os modelos Trezor Safe 3 e Trezor Safe 5 foram desenvolvidos sobre essa base e incorporam um Secure Element, adicionando uma camada extra de proteção contra ataques físicos em casos de roubo ou perda.
Principais conclusões:
- Seus fundos permanecem seguros e não há necessidade de nenhuma ação de sua parte.
- A Trezor Safe 3 e a Trezor Safe 5 tiveram a adoção de um Elemento Seguro sem NDA, oferecendo proteção aprimorada contra ataques físicos.
Os pesquisadores do Ledger Donjon não extraíram uma chave privada ou PIN do dispositivo testado. - No entanto, eles demonstraram uma maneira de ignorar a verificação de autenticidade e a verificação de hash do firmware na Trezor Safe 3 usando ferramentas avançadas e um alto nível de conhecimento em hardware.
- A Trezor implementa várias camadas de defesa, tornando ataques à cadeia de suprimentos no mundo real muito impraticáveis.
- O Trezor Suite inclui fortes contramedidas para detectar dispositivos adulterados.
- Usuários que compram de fontes oficiais permanecem totalmente seguros.
A evolução da segurança Trezor: Adoção de elementos seguros
A Trezor foi pioneira no lançamento da primeira carteira de hardware em 2013, com o objetivo de fornecer uma ferramenta segura e fácil de usar para o gerenciamento de Bitcoin e criptomoedas. As carteiras de hardware são projetadas para manter as chaves privadas offline, protegendo-as de ataques remotos — uma tarefa na qual os modelos anteriores da Trezor sempre se destacaram.
Embora essas carteiras ofereçam um alto nível de segurança, nenhum sistema é totalmente imune a ataques físicos. Com tempo, experiência e recursos suficientes, um invasor determinado poderia, teoricamente, tentar extrair chaves privadas de um dispositivo roubado. Para mitigar esse risco, foi introduzida a passphrase — uma camada extra de segurança definida pelo usuário para o backup da carteira. Diferentemente do backup tradicional, a passphrase nunca é armazenada no dispositivo, tornando impossível sua extração, mesmo em caso de ataque físico.
Uma das principais inovações da linha Trezor Safe, introduzida com o lançamento da Trezor Safe 3 em 2023, foi a inclusão de um Secure Element dedicado. Essa adição foi implementada em resposta ao feedback dos usuários que buscavam uma proteção aprimorada em casos de roubo ou perda do dispositivo. O Secure Element utilizado na Trezor Safe 5 e na Trezor Safe 3 é o OPTIGA™ Trust M (V3), um chip projetado para proteger informações altamente confidenciais contra ataques de software e hardware.
Embora todos os modelos da Trezor continuem seguros contra ataques remotos, a presença do Secure Element na Trezor Safe 3 e na Trezor Safe 5 adiciona uma camada extra de segurança física, proporcionando maior proteção caso o dispositivo seja perdido ou roubado.
Como o Secure Element fortalece a segurança da Trezor
O elemento seguro na Trezor Safe 3 e Trezor Safe 5 fornece proteções em:
- Proteção de PIN aprimorada : evitando acesso não autorizado em caso de roubo.
- Evita a extração de sementes por ataques de injeção de falhas (falhas de tensão).
- Verificação de autenticidade do dispositivo: Fortalecendo a resistência contra ataques à cadeia de suprimentos.
Compreendendo a segurança da cadeia de suprimentos
Um ataque à cadeia de suprimentos acontece quando um dispositivo é adulterado antes de chegar ao cliente. Isso pode envolver um invasor modificando um dispositivo legítimo e revendendo-o.
Para combater os riscos da cadeia de suprimentos, a Trezor implementou várias camadas de defesa:
1. Verificações de segurança de firmware
O Trezor Suite inclui várias camadas de verificação para detectar possíveis adulterações. Elas incluem:
a. Verificação de ID de revisão de firmware:
A revisão do firmware é um identificador exclusivo atribuído a cada versão do firmware. Toda vez que um dispositivo Trezor é conectado, o Trezor Suite verifica a revisão do firmware em um banco de dados de versões oficiais. Veja como funciona:
- Se a revisão do firmware não corresponder, o Trezor Suite sinalizará o dispositivo como falsificado.
- Esta verificação é particularmente eficaz contra ataques à cadeia de suprimentos que exigem um longo tempo de preparação. Isso se deve ao tempo gasto para modificar e distribuir dispositivos adulterados.
- Como a Trezor lança regularmente novas atualizações de firmware e o Trezor Suite solicita que os usuários atualizem o firmware antes da configuração, um dispositivo executando firmware não autorizado provavelmente não passará nesta verificação.
b. Verificação de hash de firmware:
A verificação de hash do firmware é um processo de verificação criptográfica que garante a integridade do firmware em execução no seu dispositivo Trezor. É assim que funciona:
- Em cada conexão de dispositivo, o Trezor Suite emite um desafio criptográfico aleatório para o dispositivo.
- O dispositivo então calcula um hash de firmware, que é comparado com o hash esperado do arquivo binário de firmware oficial armazenado no Trezor Suite.
- Se os resultados não corresponderem, o Trezor Suite sinalizará o dispositivo como falsificado.
2. Proteção de integração
Todos os dispositivos Trezor passam por verificações de segurança adicionais durante a configuração inicial:
a. Detecção de firmware pré-instalado:
- Se um dispositivo for detectado com firmware pré-instalado, o usuário será solicitado a confirmar se já usou o dispositivo antes.
- Se o dispositivo não tiver sido usado anteriormente, ele pode estar comprometido e os usuários serão avisados adequadamente.
b. Fluxo de trabalho de verificação de entropia:
Durante a criação da carteira, o Trezor gera uma carteira usando dados aleatórios (entropia) de duas fontes,
- Dispositivo Trezor: A fonte interna.
- Um aplicativo complementar: normalmente o Trezor Suite, mas também pode ser outro aplicativo compatível, como trezorctl ou Electrum.
Dispositivos falsos ou comprometidos normalmente ignoram a entrada da fonte de entropia externa (Trezor Suite), gerando carteiras de forma previsível e determinística, permitindo que invasores as recriem e acessem.
A verificação de entropia protege o usuário desse comportamento e marca o dispositivo como falsificado se ele não passar na verificação.
c. Atualização de firmware:
- Durante a integração, os usuários são incentivados a atualizar para a versão mais recente do firmware, acionando verificações de ID de revisão e hash, conforme explicado anteriormente no artigo.
- Embora os usuários tenham a opção de cancelar, recomendamos não fazer isso devido aos riscos de segurança associados ao uso de firmware desatualizado.
d. Verificação de autenticação do dispositivo:
No caso da Trezor Safe 3 e da Trezor Safe 5, o Secure Element desempenha um papel importante na verificação da autenticidade do seu dispositivo.
Ao configurar o dispositivo:
- O Trezor Suite envia um desafio ao dispositivo.
- O Secure Element assina o desafio e o retorna com um certificado de dispositivo exclusivo.
- O Trezor Suite verifica ambas as assinaturas para confirmar a autenticidade.
O certificado é verificado apenas localmente e imediatamente descartado, garantindo privacidade. Os usuários podem optar por sair do processo de autenticação do dispositivo, mas desaconselhamos fortemente isso.
3. Proteções físicas
Cada Trezor Safe 3 vem com um selo holográfico sobre o conector, garantindo que o dispositivo não tenha sofrido interferência antes de chegar ao cliente. Observe que a embalagem da Trezor Safe 3 não tem selo.
Veja como isso deve ficar, dependendo de quando seu dispositivo foi fabricado e embalado.
Qualquer sinal de um selo quebrado ou faltando é um forte indicador de que o dispositivo foi comprometido.
Descobertas do Ledger Donjon
A equipe do Ledger Donjon demonstrou uma maneira de ignorar a verificação de autenticidade e a verificação de hash do firmware especificamente no Trezor Safe 3, usando uma técnica avançada de falha de voltagem. As outras contramedidas contra ataques à cadeia de suprimentos permanecem incontestáveis. No entanto, é importante observar:
- Nenhuma chave privada pode ser hackeada ou seu PIN extraído usando este ataque.
- O ataque requer acesso físico total ao dispositivo. (Isso inclui desmontar o invólucro, dessoldar o microchip, modificar ou extrair dados usando ferramentas especializadas e, em seguida, remontar e reembalar o dispositivo sem deixar nenhum sinal visível de adulteração.)
- Se o dispositivo for comprado de uma fonte oficial, é altamente improvável que ele tenha sido adulterado.
Questões de autocustódia
A autocustódia com uma carteira de hardware como a Trezor continua sendo a maneira mais segura de armazenar criptomoedas.
- Com a Trezor, você tem suas próprias chaves.
- Nenhuma corretora pode congelar seus fundos.
- Nenhum terceiro pode acessar sua carteira.
O verdadeiro risco é confiar em terceiros; neste caso, comprar uma carteira de hardware Trezor de fontes diferentes das que listamos oficialmente.
Mesmo no pior cenário de ataque à cadeia de suprimentos, o invasor ainda precisaria modificar e distribuir dispositivos em grande escala, o que continua sendo altamente impraticável.
Você deve se preocupar com sua Trezor Safe 3?
Não. Se você comprou um dispositivo de uma fonte oficial como a KriptoBR, é altamente improvável que haja algo errado com seu dispositivo.
Conclusão: A segurança é um processo contínuo
- Seus fundos permanecem seguros e não há necessidade de nenhuma ação de sua parte.
- Os Elementos Seguros fornecem um nível adicional de proteção contra ataques físicos.
- Nossas defesas integradas da cadeia de suprimentos incluem diversas camadas de segurança.
- O Trezor Suite torna quase impossível distribuir dispositivos adulterados em grande escala.
A segurança nunca é estática, e a Trezor está continuamente tomando medidas para melhorar seu hardware e software. A pesquisa da Ledger Donjon destacou um possível vetor de ataque. No entanto, isso não compromete a segurança central da Trezor Safe.
A Trezor valoriza totalmente essa pesquisa de segurança, pois ela contribui para o fortalecimento do ecossistema. A empresa continuará refinando suas medidas de segurança e mantendo total transparência sobre riscos potenciais.
Por fim, é recomendável adquirir uma carteira de hardware Trezor ou por meio de revendedores autorizados como a KriptoBR, como uma prática recomendada para maior segurança.
Como sempre, é importante manter-se informado e seguro.