Defesa multicamadas da Trezor contra ataques à cadeia de suprimentos

A transparência é a pedra angular da segurança na Trezor. Com um ethos de código aberto, a empresa considera a segurança uma jornada contínua e incentiva pesquisas abertas que contribuam para o fortalecimento de seus produtos e a proteção de seus usuários.

Recentemente, a Ledger Donjon avaliou a linha Trezor Safe e reutilizou com sucesso um ataque previamente conhecido para demonstrar como algumas contramedidas contra ataques à cadeia de suprimentos na Trezor Safe 3 podem ser contornadas. No entanto, essa vulnerabilidade não afeta a Trezor Safe 5.

Mais importante, os fundos, backups de carteira e PIN dos usuários permanecem completamente seguros. A Ledger Donjon compartilhou suas descobertas por meio do programa de divulgação responsável da Trezor, e a empresa aprecia esses esforços para expandir os limites da segurança no setor de carteiras de hardware. No campo da segurança cibernética, a regra fundamental é clara: nada é totalmente inquebrável. Por essa razão, a Trezor implementa diversas camadas de proteção ao longo do tempo.

Todos os dispositivos da Trezor são projetados para manter as chaves privadas dos usuários seguras. A Trezor One e a Trezor T continuam altamente seguros, especialmente quando utilizados com as melhores práticas, como a habilitação de uma senha forte. Os modelos Trezor Safe 3 e Trezor Safe 5 foram desenvolvidos sobre essa base e incorporam um Secure Element, adicionando uma camada extra de proteção contra ataques físicos em casos de roubo ou perda.

Principais conclusões:

  • Seus fundos permanecem seguros e não há necessidade de nenhuma ação de sua parte.

  • A Trezor Safe 3 e a Trezor Safe 5 tiveram a adoção de um Elemento Seguro sem NDA, oferecendo proteção aprimorada contra ataques físicos.
    Os pesquisadores do Ledger Donjon não extraíram uma chave privada ou PIN do dispositivo testado.

  • No entanto, eles demonstraram uma maneira de ignorar a verificação de autenticidade e a verificação de hash do firmware na Trezor Safe 3 usando ferramentas avançadas e um alto nível de conhecimento em hardware.

  • A Trezor implementa várias camadas de defesa, tornando ataques à cadeia de suprimentos no mundo real muito impraticáveis.

  • O Trezor Suite inclui fortes contramedidas para detectar dispositivos adulterados.

  • Usuários que compram de fontes oficiais permanecem totalmente seguros.

A evolução da segurança Trezor: Adoção de elementos seguros

A Trezor foi pioneira no lançamento da primeira carteira de hardware em 2013, com o objetivo de fornecer uma ferramenta segura e fácil de usar para o gerenciamento de Bitcoin e criptomoedas. As carteiras de hardware são projetadas para manter as chaves privadas offline, protegendo-as de ataques remotos — uma tarefa na qual os modelos anteriores da Trezor sempre se destacaram.

Embora essas carteiras ofereçam um alto nível de segurança, nenhum sistema é totalmente imune a ataques físicos. Com tempo, experiência e recursos suficientes, um invasor determinado poderia, teoricamente, tentar extrair chaves privadas de um dispositivo roubado. Para mitigar esse risco, foi introduzida a passphrase — uma camada extra de segurança definida pelo usuário para o backup da carteira. Diferentemente do backup tradicional, a passphrase nunca é armazenada no dispositivo, tornando impossível sua extração, mesmo em caso de ataque físico.

Uma das principais inovações da linha Trezor Safe, introduzida com o lançamento da Trezor Safe 3 em 2023, foi a inclusão de um Secure Element dedicado. Essa adição foi implementada em resposta ao feedback dos usuários que buscavam uma proteção aprimorada em casos de roubo ou perda do dispositivo. O Secure Element utilizado na Trezor Safe 5 e na Trezor Safe 3 é o OPTIGA™ Trust M (V3), um chip projetado para proteger informações altamente confidenciais contra ataques de software e hardware.

Embora todos os modelos da Trezor continuem seguros contra ataques remotos, a presença do Secure Element na Trezor Safe 3 e na Trezor Safe 5 adiciona uma camada extra de segurança física, proporcionando maior proteção caso o dispositivo seja perdido ou roubado.

Como o Secure Element fortalece a segurança da Trezor

O elemento seguro na Trezor Safe 3 e Trezor Safe 5 fornece proteções em:

  • Proteção de PIN aprimorada : evitando acesso não autorizado em caso de roubo.
  • Evita a extração de sementes por ataques de injeção de falhas (falhas de tensão).
  • Verificação de autenticidade do dispositivo: Fortalecendo a resistência contra ataques à cadeia de suprimentos.

Compreendendo a segurança da cadeia de suprimentos

Um ataque à cadeia de suprimentos acontece quando um dispositivo é adulterado antes de chegar ao cliente. Isso pode envolver um invasor modificando um dispositivo legítimo e revendendo-o.

Para combater os riscos da cadeia de suprimentos, a Trezor implementou várias camadas de defesa:

1. Verificações de segurança de firmware

O Trezor Suite inclui várias camadas de verificação para detectar possíveis adulterações. Elas incluem:

a. Verificação de ID de revisão de firmware:

A revisão do firmware é um identificador exclusivo atribuído a cada versão do firmware. Toda vez que um dispositivo Trezor é conectado, o Trezor Suite verifica a revisão do firmware em um banco de dados de versões oficiais. Veja como funciona:

  • Se a revisão do firmware não corresponder, o Trezor Suite sinalizará o dispositivo como falsificado.
  • Esta verificação é particularmente eficaz contra ataques à cadeia de suprimentos que exigem um longo tempo de preparação. Isso se deve ao tempo gasto para modificar e distribuir dispositivos adulterados.
  • Como a Trezor lança regularmente novas atualizações de firmware e o Trezor Suite solicita que os usuários atualizem o firmware antes da configuração, um dispositivo executando firmware não autorizado provavelmente não passará nesta verificação.

b. Verificação de hash de firmware:

A verificação de hash do firmware é um processo de verificação criptográfica que garante a integridade do firmware em execução no seu dispositivo Trezor. É assim que funciona:

  • Em cada conexão de dispositivo, o Trezor Suite emite um desafio criptográfico aleatório para o dispositivo.
  • O dispositivo então calcula um hash de firmware, que é comparado com o hash esperado do arquivo binário de firmware oficial armazenado no Trezor Suite.
  • Se os resultados não corresponderem, o Trezor Suite sinalizará o dispositivo como falsificado.

2. Proteção de integração

Todos os dispositivos Trezor passam por verificações de segurança adicionais durante a configuração inicial:

a. Detecção de firmware pré-instalado:

  • Se um dispositivo for detectado com firmware pré-instalado, o usuário será solicitado a confirmar se já usou o dispositivo antes.
  • Se o dispositivo não tiver sido usado anteriormente, ele pode estar comprometido e os usuários serão avisados ​​adequadamente.

 

b. Fluxo de trabalho de verificação de entropia:

Durante a criação da carteira, o Trezor gera uma carteira usando dados aleatórios (entropia) de duas fontes,

  • Dispositivo Trezor: A fonte interna.
  • Um aplicativo complementar: normalmente o Trezor Suite, mas também pode ser outro aplicativo compatível, como trezorctl ou Electrum.

Dispositivos falsos ou comprometidos normalmente ignoram a entrada da fonte de entropia externa (Trezor Suite), gerando carteiras de forma previsível e determinística, permitindo que invasores as recriem e acessem.

A verificação de entropia protege o usuário desse comportamento e marca o dispositivo como falsificado se ele não passar na verificação.

c. Atualização de firmware:

  • Durante a integração, os usuários são incentivados a atualizar para a versão mais recente do firmware, acionando verificações de ID de revisão e hash, conforme explicado anteriormente no artigo.
  • Embora os usuários tenham a opção de cancelar, recomendamos não fazer isso devido aos riscos de segurança associados ao uso de firmware desatualizado.

 

d. Verificação de autenticação do dispositivo:

No caso da Trezor Safe 3 e da Trezor Safe 5, o Secure Element desempenha um papel importante na verificação da autenticidade do seu dispositivo.

Ao configurar o dispositivo:

  • O Trezor Suite envia um desafio ao dispositivo.
  • O Secure Element assina o desafio e o retorna com um certificado de dispositivo exclusivo.
  • O Trezor Suite verifica ambas as assinaturas para confirmar a autenticidade.

 

O certificado é verificado apenas localmente e imediatamente descartado, garantindo privacidade. Os usuários podem optar por sair do processo de autenticação do dispositivo, mas desaconselhamos fortemente isso.

3. Proteções físicas

Cada Trezor Safe 3 vem com um selo holográfico sobre o conector, garantindo que o dispositivo não tenha sofrido interferência antes de chegar ao cliente. Observe que a embalagem da Trezor Safe 3 não tem selo.

Veja como isso deve ficar, dependendo de quando seu dispositivo foi fabricado e embalado.

Qualquer sinal de um selo quebrado ou faltando é um forte indicador de que o dispositivo foi comprometido.

Descobertas do Ledger Donjon

A equipe do Ledger Donjon demonstrou uma maneira de ignorar a verificação de autenticidade e a verificação de hash do firmware especificamente no Trezor Safe 3, usando uma técnica avançada de falha de voltagem. As outras contramedidas contra ataques à cadeia de suprimentos permanecem incontestáveis. No entanto, é importante observar:

  • Nenhuma chave privada pode ser hackeada ou seu PIN extraído usando este ataque.
  • O ataque requer acesso físico total ao dispositivo. (Isso inclui desmontar o invólucro, dessoldar o microchip, modificar ou extrair dados usando ferramentas especializadas e, em seguida, remontar e reembalar o dispositivo sem deixar nenhum sinal visível de adulteração.)
  • Se o dispositivo for comprado de uma fonte oficial, é altamente improvável que ele tenha sido adulterado.

Questões de autocustódia

A autocustódia com uma carteira de hardware como a Trezor continua sendo a maneira mais segura de armazenar criptomoedas.

  • Com a Trezor, você tem suas próprias chaves.
  • Nenhuma corretora pode congelar seus fundos.
  • Nenhum terceiro pode acessar sua carteira.

 

O verdadeiro risco é confiar em terceiros; neste caso, comprar uma carteira de hardware Trezor de fontes diferentes das que listamos oficialmente.

Mesmo no pior cenário de ataque à cadeia de suprimentos, o invasor ainda precisaria modificar e distribuir dispositivos em grande escala, o que continua sendo altamente impraticável.

Você deve se preocupar com sua Trezor Safe 3?

Não. Se você comprou um dispositivo de uma fonte oficial como a KriptoBR, é altamente improvável que haja algo errado com seu dispositivo.

Conclusão: A segurança é um processo contínuo

  • Seus fundos permanecem seguros e não há necessidade de nenhuma ação de sua parte.
  • Os Elementos Seguros fornecem um nível adicional de proteção contra ataques físicos.
  • Nossas defesas integradas da cadeia de suprimentos incluem diversas camadas de segurança.
  • O Trezor Suite torna quase impossível distribuir dispositivos adulterados em grande escala.

A segurança nunca é estática, e a Trezor está continuamente tomando medidas para melhorar seu hardware e software. A pesquisa da Ledger Donjon destacou um possível vetor de ataque. No entanto, isso não compromete a segurança central da Trezor Safe.

A Trezor valoriza totalmente essa pesquisa de segurança, pois ela contribui para o fortalecimento do ecossistema. A empresa continuará refinando suas medidas de segurança e mantendo total transparência sobre riscos potenciais.

Por fim, é recomendável adquirir uma carteira de hardware Trezor ou por meio de revendedores autorizados como a KriptoBR, como uma prática recomendada para maior segurança.

Como sempre, é importante manter-se informado e seguro.

Compartilhe este artigo nas redes sociais

Veja outras categorias

Artigos relacionados