Trezor vs Ledger (2021) – كل ما يجب أن تعرفه

مقدمة

تريزور مقابل ليدجر

إذا كنت أحد المستثمرين العديدين في مجال العملات الرقمية ، فستسمع بالتأكيد عن محافظ الأجهزة التي تسمح لك بتخزين عملاتك المشفرة بأمان وتمنع المتسللين فعليًا من سرقة مفتاحك الخاص وعملاتك المشفرة. ستضع هذه المراجعة اثنتين من أفضل محافظ أجهزة التشفير في مواجهة بعضهما البعض وهما محافظ Ledger ومحافظ Trezor. سننظر في الميزات والعملات المعدنية المدعومة وسهولة استخدام كلتا المحفظتين لتحديد أيهما أفضل.

يتمثل الاختلاف الرئيسي بين Trezor و Ledger في أن Trezor مفتوح المصدر ، حيث تقوم محفظة Ledger بتشغيل البرامج الثابتة الخاصة بها باستخدام تطبيقات مفتوحة المصدر.

قبل أن نتعمق في مراجعة Trezor vs Ledger ، من المهم معرفة كيفية عمل Hardware Wallets بالفعل?

كيف تعمل محافظ الأجهزة?

تنقسم معظم محافظ العملات المشفرة إلى نوعين رئيسيين وهما محافظ ساخنة مثل Exodus و Jaxx وهي محافظ يسهل إجراء المعاملات عليها نظرًا لأنها متصلة بـ blockchain عبر الإنترنت. ومع ذلك ، تسهل هذه الحقيقة أيضًا على المتسللين عبر الإنترنت الوصول إلى المحافظ الساخنة بحيث يكونون أكثر عرضة للهجمات والسرقة.

من ناحية أخرى ، فإن المحافظ الباردة هي محافظ غير متصلة بالإنترنت ولا يمكن الوصول إليها ماديًا إلا وهي معزولة عن blockchain وأي شبكة إنترنت أخرى. على هذا النحو ، فإن المحافظ الباردة أكثر أمانًا في الواقع لتأمينها على المدى الطويل. ومع ذلك ، فإن إعدادها أكثر تعقيدًا وأصعب قليلاً في إجراء المعاملات مقارنة بالمحافظ الساخنة.

تعد محافظ الأجهزة أكثر اختيارًا بين المحافظ الساخنة والباردة التي توفر الكثير من مزايا سهولة الاستخدام والتي تشمل بساطة إجراء المعاملات مقارنة بالمحفظة الساخنة مع الحفاظ أيضًا على ميزات الأمان للمحفظة الباردة. تقوم محافظ الأجهزة بإنشاء وتخزين المفتاح الخاص بشكل عشوائي داخل نظام يسمى متحكم والذي يمنع تعرض مفاتيحها الخاصة لمكون خارجي.

تكمل محفظة الأجهزة المعاملة عن طريق بدء رسالة موقعة إلى جهاز الكمبيوتر أو الهاتف الذكي اعتمادًا على كيفية بدء المعاملة ولا يلزم الاتصال بالإنترنت عند القيام بذلك.

ميزة أخرى أخرى لذلك هي أن المفاتيح الخاصة لا يتم عرضها علنًا للمستخدم أبدًا. على هذا النحو ، فإن الطريقة الوحيدة لأي شخص للوصول إلى محافظ الأجهزة هي إدخال دبوس مكون من 4 إلى 8 أرقام اعتمادًا على العلامة التجارية لمحافظ الأجهزة. يتم وضع ميزة أمان حيث إذا لم يتم إدخال رقم التعريف الشخصي بشكل صحيح لعدد محدد من المرات التي تختلف بين العلامات التجارية والأنواع ، فستقوم المحفظة بإعادة ضبط نفسها ، وتأمين وصولها إلى المستخدمين ومحو جميع بيانات أصول التشفير في هو – هي. تعمل ميزة الأمان هذه على حماية المحفظة من القوة الغاشمة لاختراق رقم التعريف الشخصي في حالة وقوعها في الأيدي الخطأ.

من أجل منع محو المعلومات عن محافظ الأجهزة عن طريق الخطأ ، عادةً ما تأتي عبارة أولية للاسترداد مع محافظ الأجهزة التي تتكون من 12-24 كلمة. تسمح بذرة الاسترداد للمستخدم باستعادة المحفظة إلى حالتها السابقة. ومع ذلك ، يتم تقديم تسلسل الكلمات هذا مرة واحدة فقط ، ويُتوقع من المستخدمين إما تدوينها والاحتفاظ بها من أجل السلامة أو إما حفظ البذرة.

يستخدم كل من Trezor و Ledger هذه المبادئ الأساسية والنظر إلى صفاتهما المادية عند مقارنة Trezor و Ledger ولكن لا توجد اختلافات كبيرة حيث يتم تشغيل كل من محافظ الأجهزة من خلال منفذ USB وتوفر أيضًا عرضًا موثوقًا وأزرارًا مادية على محافظ الأجهزة للتأكيد أو رفض توقيع المعاملات.

على هذا النحو ، ستخوض مراجعة Trezor vs Ledger هذه بعض الاختلافات المهمة من حيث الأجهزة والتنفيذ أيضًا.

تنفيذ الأجهزة من Trezor و Ledger

كانت المنتجات الأولى التي أصدرها كل من Trezor و Ledger هي Trezor One و Trezor model T و Ledger Nano S.

تم تصميم كل من Trezor One و Trezor Model T على أساس شريحة واحدة واستخدام متحكم دقيق ARM Cortex M 32 بت للأغراض العامة لإنشاء وإنشاء وتخزين مفاتيح خاصة على عكس النماذج المستقبلية مثل Ledger Nano S. يستخدم Trezor One STM32F205 بينما يستخدم Trezor Model T STM32F427 ، والتي تختلف عن الرقائق المستخدمة في Ledger Nano S.

تستخدم طرز Ledger Nano S بنية أساسية مزدوجة الشريحة. الشريحة الأولى التي تم تكوينها لـ Ledger Nano S هي وحدة تحكم دقيقة 32 بت للأغراض العامة وهي نوع من نفس نوع الشريحة مثل تلك الموجودة في طراز Trezor Model T بينما بنية الشريحة الثانية هي بنك Secure Element (ST31H320) درجة عنصر آمن. تركز الشريحة الأولى بشكل أكبر على إنشاء مفاتيح خاصة بينما تركز الشريحة الثانية بشكل أكبر على تخزين المفاتيح الخاصة.

تتمثل إحدى ميزات الحصول على Secure Element (SE) في مقارنة Trezor و Ledger في أنهم حصلوا على شهادة EAL6 + معايير مشتركة (CC) بينما إذا قمنا بتضمين بنية قاعدة الشريحة المزدوجة في Ledger Nano S ، فستكون EAL5 أقل. شهادة. في هذه الحالة ، لا يمكننا مقارنة مستوى الشهادة لأجهزة Ledger Nano S مقابل أجهزة Trezor لأن أجهزة Trezor لا تمتلك منطقة أمان.

كقاعدة عامة عند مقارنة Trezor مقابل Ledger ، تم تصميم ST31 SE في Ledger Nano S ليكون أكثر مقاومة للاختراق أو الهجمات التي تعتمد على الأجهزة إذا ما قورنت بوحدات MCU للأغراض العامة ، مثل وحدات التحكم الصغيرة التقليدية STM32 التي لم يتم استخدامها من قبل ليدجر نانو س.الدراسات والباحثون من قبل الخبراء والمتخصصين الأمنيين تمكنوا من تحديد أن سلسلة STM32 MCU تستخدم أنظمة أمان أكثر عرضة للهجمات.

Trezor vs Ledger – أمان الأجهزة والبرامج غير المملوكة

كان هناك نقاش طويل الأمد حول إيجابيات وسلبيات استخدام أجهزة آمنة أو برامج غير مملوكة. مقارنةً بـ Trezor و Ledger ، تستخدم محفظة أجهزة Trezor أيديولوجية البرامج غير المملوكة ولا تقوم بتنفيذ أي مكونات مغلقة مثل الجيب الأمني ​​وأيضًا استخدام البرامج الثابتة والتطبيقات غير المملوكة لتصميم محفظة Trezor.

من ناحية أخرى ، يعتقد ليدجر أن مكونات الأجهزة السرية للعنصر الآمن توفر بشكل عام أمانًا عامًا أفضل مقارنة بمحفظة Trezor التي تحتوي على برنامج MCU للأغراض العامة غير مملوكة. من أجل الحفاظ على سلامة Secure Enclave ، يقيد Ledger الوصول إلى بعض أجزاء الأجهزة والبرامج الخاصة بمحفظة الأجهزة. ما يفعله هذا هو أن Ledgers يدير حماية أسرار محفظة الأجهزة من الاستخراج أو السرقة مع الاستمرار في منع اختراق جميع الميزات والعمليات الرئيسية.

Trezor vs Ledger – مزايا وعيوب

يعني استخدام Trezor للبرامج غير المملوكة أن تطبيقاتها متاحة للجمهور وتسمح بإجراء مراجعات شاملة وصارمة من أقرانها في جميع أنحاء مجتمع المطورين. يؤدي هذا إلى التعاون في الاكتشاف المحتمل لأي ثغرات أو أخطاء أثناء التنفيذ والعملية بشكل أسرع لعمل أي تصحيحات وإصلاحات.

الجانب السلبي لهذا هو أنه سيعرض تصميمات Trezor الرئيسية والجوانب أثناء التنفيذ ، والتي تتضمن أي تفاصيل أو تصميمات يجب أن تظل سرية. قد تقع هذه المعلومات في الأيدي الخطأ وبالتالي سوف تفسح المجال لأي استغلال للثغرات في النظام.

يجعل نهج Ledger من الصعب جدًا على أي شخص تنفيذ هجمات قائمة على الأجهزة على Secure Element نظرًا لأن تصميم SE الموجود تحت الغطاء بالإضافة إلى مكونات برنامج Ledger الثابت لم يتم توفيرها للمستخدمين العموميين.

من ناحية أخرى ، فإن مثل هذه المكونات السرية المخفية عن المجتمع العام ستبطئ أي عملية للكشف عن ثغرة محتملة داخل المجتمع العام وتوفر الحلول الممكنة والمناسبة.

انتقد الخبراء في مجال محفظة أجهزة العملة المشفرة هذه الإستراتيجية المتمثلة في توفير الأمان من خلال إخفاء المعلومات حيث يُطلب من مستخدميها الثقة العمياء في الشركة لتنفيذ الأجهزة والبرامج بشكل صحيح دون الحصول على أي معرفة أو معلومات عن البرامج الثابتة.

أيدت الشركة التي تصنع Secret Enclave (STMicroelectronics) هذه الفلسفة ، وعلى هذا النحو ، أظهر Ledger استعداده لدعم واستخدام العناصر غير المسجلة الملكية في منتجاتها. من الأمثلة الجيدة على ذلك أن جميع التطبيقات التي يتم تشغيلها على أجهزة Ledger هي في الواقع غير مملوكة ، ووفقًا للرئيس التنفيذي لتكنولوجيا Ledger ، فإن معظم البرامج الثابتة المستقبلية ستكون غير مملوكة لها أيضًا.

ومع ذلك ، لا يمكن تجاهل حقيقة أن ليدجر كان له تاريخ في عدم تقديم تفاصيل واضحة وموجزة دائمًا عند اكتشاف نقاط ضعف جديدة بالفعل على البرامج الثابتة الخاصة بهم. رداً على ذلك ، ذكر ليدجر أن هذا يتم من أجل تقليل نقاط الضعف المحتملة للبرامج الثابتة ومنع أي متسللين محتملين في المستقبل من استغلالها.

Trezor vs Ledger – التعامل مع الهجمات المختلفة

تحتاج كل من محفظة Trezor أو محفظة Ledger إلى تنفيذ ميزات في محافظ أجهزتهما لمنع الهجمات من مجموعة متنوعة من المصادر التي تنقسم أساسًا إلى نوعين.

الهجمات عن بُعد وهي عندما يحاول المهاجم سرقة المعلومات من محفظتك و / أو أصول العملة المشفرة من خلال تعريض النظام بأكمله للخطر.

تحدث الهجمات المباشرة / المادية عندما يتمكن المهاجم بطريقة ما من الوصول المادي إلى محفظة الأجهزة ويحاول العبث أو التلاعب بأي من أجهزة أو برامج الجهاز.

عند مقارنة Trezor و Ledger ، تتمتع كلتا محافظ الجهاز بالحماية من أجل الحماية من هذه الأنواع من الهجمات. يقوم Trezor و Ledger بذلك من خلال تخزين مفاتيح خاصة بأمان داخل محفظة الأجهزة وعدم تعريض المفاتيح لجهاز كمبيوتر شخصي أو هاتف ذكي عند توصيلها بمحفظة الأجهزة.

على هذا النحو ، الطريقة الوحيدة للمستخدم لإجراء معاملة ، سيُطلب منه التحقق من عنوان المستلم من خلال العرض على محفظة الأجهزة ثم استخدام الزرين الموجودين في محفظة الأجهزة إما لتأكيد المعاملة أو رفضها.

بمجرد الاتصال بجهاز كمبيوتر شخصي أو هاتف ذكي ، ستكون المعلومات الوحيدة التي يتلقونها هي رسالة موقعة. على هذا النحو ، حتى إذا أصيب جهاز الكمبيوتر أو الهاتف الذكي الخاص بك بفيروس أو شكل آخر من أشكال الهجوم عن بُعد ، فستكون أصول التشفير آمنة بنسبة 100٪ أثناء استخدام محفظة Trezor أو محفظة Ledger طالما أنها لم يتم العبث بها فعليًا.

عند مقارنة Trezor و Ledger ، إذا كانت كلتا المحفظتين بهما أجهزة تم العبث بها فعليًا ، فستكون أصولك عرضة لمجموعة متنوعة كاملة من الهجمات التي يمكن أن تحدث بطريقتين.

هجمات سلسلة التوريد حيث قبل أن تتلقى محفظتك ، تم العبث بها في مكان ما على طول سلسلة التوريد سواء كان ذلك أثناء النقل في شركة لوجستية أو عند تخزينها في مستودع الشركة.

تحدث الهجمات المادية غير المصرح بها عندما يتمكن المهاجم من الوصول إلى محفظتك بعد عمليات الإعداد والتحقق الأولية.

عند مقارنة Trezor و Ledger ، اتخذ كلاهما خطوات لمنع هجمات سلسلة التوريد. تستخدم محفظة trezor الأختام الواضحة للعبث على حزمها للإشارة إلى الانتهاكات المحتملة داخل سلسلة التوريد الخاصة بهم. هذا يعني أنه في حالة كسر الختم ، فقد يشير ذلك إلى احتمال تعرض الجهاز الموجود داخل العبوة للخطر. علاوة على ذلك ، يتم إغلاق محفظة Trezor باستخدام الغراء الصناعي مما يجعل من الصعب على أي مهاجمين تكرار وإعادة إحكام الختم بعد العبث بمحفظة Ledger.

تستخدم محفظة Ledger العنصر الآمن لتصميم قاعدة كمبيوتر موثوقة يمكن توقيعها والتحقق من صحتها من خلال أدلة التشفير. يمكن للمستخدم التحقق من سلامة جهاز دفتر الأستاذ عن طريق إجراء فحص المصادقة باستخدام إثبات التشفير هذا. علاوة على هذه الميزة ، تتحقق محفظة دفتر الأستاذ تلقائيًا من سلامة الكمبيوتر إذا كان متصلاً بواحد ولا تسمح لك إلا بالمتابعة إذا تم التحقق من المصادقة بنجاح.

هذه هي الطريقة التي يستخدم بها كل من Trezor و Ledger إجراءاتهما المضادة ضد هجمات سلسلة التوريد. ومع ذلك ، من الممكن اختراق محفظة Trezor من خلال هجمات ضارة من جهات خارجية على الوصول المادي لمحفظة أجهزتك بعد إعداد جهازك. يمكن القيام بهذه الهجمات الجسدية بطريقتين.

السرقة ، وهي عندما تتم سرقة محفظة أجهزتك التي تحتوي على أصولك المشفرة منك بشكل دائم.

هجوم الخادمة الشريرة ، والذي يحدث عندما يكتسب المهاجم وصولًا ماديًا مؤقتًا إلى محافظك دون علمك من أجل تعريض جهازك للخطر. سيقومون بعد ذلك باستبداله بجهاز مزيف قد يحتوي على إدخال لاسلكي ، وبمجرد إدخال رقم التعريف الشخصي / عبارة المرور الخاصة بك من أجل الوصول إلى مفتاحك الخاص ، يمكن إرسال جميع البيانات المدخلة في الجهاز المزيف إلى المهاجم.

إذا نجح المهاجم في سرقة جهازك ، فسيكون لديه المزيد من الوقت لشن هجوم باستخدام معدات معملية باهظة الثمن.

في كلا السيناريوهين ، وضع كل من Trezor vs Ledger إجراءات مضادة مناسبة لتقليل المخاطر. ستكون الطبقة الأولى من الحماية لكلتا المحفظتين هي وجود رقم تعريف شخصي سري مطلوب إدخاله بواسطة المستخدم قبل الوصول إلى محتويات المحفظة. لمنع هجمات PIN القوة الغاشمة على محافظهم ، صمم Trezor و Ledger نظام PIN ليتم برمجته لإعادة التعيين ومسح جميع المحتويات داخل محافظهم إذا تم إدخال رقم التعريف الشخصي الخطأ بشكل خاطئ لعدد x من المرات.

علاوة على نظام Pin ، تستخدم المحافظ من كل من Ledger و Trezor بروتوكولات التشفير لحماية محافظهم من الاستخراج المحتمل لمفتاح خاص عبر الهجمات المادية. يتم تحسين عنصر الأمان هذا بشكل أكبر من خلال تخزين دفتر الأستاذ للمفتاح الخاص للمستخدم في عنصر آمن على مستوى البنك.

قد يؤدي هجوم Evil-Maid الذي لديه وقت أقل لتنفيذ هجوم وقد لا يتمكن من الوصول إلى معدات معقدة إلى تعريض جهازك للخطر لخداعك للكشف عن أسرار الجهاز.

حتى وقت قريب ، كان من الصعب على المستخدمين اكتشاف ما إذا كانت البرامج التي تعمل على محافظ Trezor One أصلية أم لا. سيتمكن المهاجمون الذين يدركون هذه الثغرة من الاستفادة من ذلك ثم المضي قدمًا في اختراق إصدار برنامج Trezor مع إخفاء هذه الحقيقة عن المستخدم.

ومع ذلك ، فقد أصدرت Trezor مؤخرًا الإصدار 1.6.1 من البرامج الثابتة التي تتحقق من مصداقية أداة تحميل التشغيل والتي بدورها تتحقق من توقيع البرنامج الثابت للتأكد من أن كلا الجزأين من البرنامج يعملان على كود أصلي وغير قابل للعبث. بالإضافة إلى ذلك ، ستعمل وحدة حماية الذاكرة أو MPU داخل جهاز Trezor الآن على فرض حماية سهلة الاستخدام ضد الكتابة على MCU بطريقة تسمح فقط للبرامج الثابتة التي تم توقيعها بواسطة Satoshilabs (الشركة الأم لـ Trezor) بتعديل أي بيانات حساسة أجزاء من الذاكرة.

علاوة على ذلك ، يستخدم ليدجر بروتوكولات لمنع هجوم الخادمة الشرير مثل فحص الشهادة الآلي. يقوم ليدجر بذلك من خلال جعل محافظه تكتشف البرامج أو الأجهزة المخترقة المحتملة عندما يكون متصلاً بجهاز كمبيوتر أو هاتف ذكي.

المآثر الأمنية والخطوات التي اتخذها ليدجر وتريزور للتخفيف منها.

اتفق كل من الباحثين والخبراء في مجال الأمن على أن أجهزة ليدجر وتريزور لا تزال عرضة لأنواع عديدة من عمليات استغلال الأمان. كلما تم اكتشاف ثغرة أو ثغرة ، قدم فريق مطوري ليدجر وتريزور إصلاحات سريعة وفي الوقت المناسب عبر تحديثات البرامج الثابتة لكل مشكلة على حدة. فيما يلي بعض إصلاحات الأمان التي يوفرها كل من ليدجر وتريزور.

ثغرة تريزور – حماية معيبة لمحمل الإقلاع من الكتابة

يستخدم جهاز Trezor One شريحة STMicroelectronics STM32F205 معيبة. ما يفعله هو تعطيل الحماية ضد الكتابة على الجهاز والتي تم تصميمها لحماية أداة تحميل التشغيل الخاصة بالجهاز. ما يعنيه هذا هو أن المهاجم الضار سيكون قادرًا على الوصول إلى أداة تحميل التشغيل وتعديلها واستبدالها من خلال تحديث البرامج الثابتة الخبيثة الوهمية. وهذا بدوره يضر بتوليد الكلمات الأولية لجهاز Trezor One ويتم الاستفادة من هذه الثغرة الأمنية بشكل أكبر من خلال حقيقة أن Trezor One لا يتيح استخراج مفتاح خاص من المحافظ حيث تم بالفعل إعداد بذرة الاسترداد.

رداً على ذلك ، قام Trezor بإعداد تحديث البرنامج التالي للتخفيف من مشكلة الأجهزة مع توفير طريقة جديدة في نفس الوقت للتحقق من أصالة البرنامج الثابت.

أولاً ، تم استكمال أداة تحميل التشغيل المعيبة بحماية الكتابة من STMicroelectronics بحماية ضد الكتابة وتم تعزيزها بشكل إضافي بواسطة وحدة حماية الذاكرة (MPU)

يتحقق البرنامج الثابت الجديد والمحسّن أيضًا من أصالة أداة تحميل التشغيل أولاً قبل تحديث أداة تحميل التشغيل في الجهاز إلى أحدث إصدار. تمنع وحدة حماية الذاكرة النهائية التي تم تنشيطها أيضًا تنفيذ التعليمات البرمجية من الذاكرة.

ذكرت مدونة Trezor أيضًا أنه يمكن التغلب على مشكلة حماية الكتابة في Option Bytes المعيبة من خلال استخدام نظام حماية آخر وهو MPU (وحدة حماية الذاكرة) المذكورة أعلاه وهي جزء مختلف من الشريحة. عندما يستخدم Trezor هذه الشريحة في محمل الإقلاع ، فإنه قادر على تحديد مناطق الذاكرة التي يجب الوصول إليها بشكل فعال أو التي لا يمكن الوصول إليها والتي بدورها قادرة على الوصول إلى المستوى المقصود من الحماية (تقيد وحدة MPU الوصول إلى الأجزاء الحساسة من ذاكرة الجهاز والتي تتضمن محمل الإقلاع وتسجيل FLASH_OPTCR). تؤكد STMicroelectronics أيضًا أنه من خلال استخدام MPU ، تم حل هذه المشكلة السابقة.

ثغرة ليدجر – خداع MCU والمزيد

كما ذكرنا سابقًا ، تتمثل إحدى الطرق المؤكدة للتحقق من صحة برنامج Ledger الثابت في إجراء فحص شهادة على الجهاز. ومع ذلك ، كان هناك خلل في فحص النظام هذا. نفذ ليدجر التصميم بطريقة تسمح للهجوم بتنفيذ تحميل برنامج ثابت معدّل على الجهاز ولكن لا يزال بإمكانه اجتياز فحص المصادقة.

أصدر ليدجر لاحقًا مدونة بخصوص الأمر يشرح طبيعة وتأثير الثغرة الأمنية مع تحديد تفاصيل الإصلاحات المطبقة. انتهز دفتر الأستاذ الفرصة أيضًا لتوضيح أن هذه الثغرة الأمنية لا تسهل استخراج المفتاح الخاص في محافظ أجهزة دفتر الأستاذ التي تم تكوينها مسبقًا.

لذلك ، يقوم ليدجر بشكل أساسي بفحص المصادقة على المحفظة من خلال الحصول على عنصر آمن (SE) لطلب معلومات من MCU لإرسال رمز البرنامج الثابت إليه لأغراض التحقق. إذا تم اختراق رمز البرنامج الثابت ، فلا يزال يتعين على MCU إرسال البرنامج الثابت الرسمي بالكامل حتى تتمكن MCU من تمريره إلى Secure Element لأغراض التحقق.

صرح ليدجر أن MCU في المحفظة لا تمتلك ذاكرة ومساحة تخزين كافية لتضمين وإرسال البرامج الثابتة الرسمية بالكامل إلى Secure Element بالإضافة إلى أي رمز ضار.

في السابق ، كان Ledger MCU يتضمن أداة تحميل التشغيل والبرامج الثابتة في قسمين منفصلين من ذاكرة المحفظة. يتضمن كلا قسمي الذاكرة جزءًا من الشفرة كان متطابقًا في جميع الجوانب. كان يسمى رمز Tis جوهرية المترجم. على هذا النحو ، فإن هذا يجعل احتمالية تجويف الكود الذي أدى إلى إخفاء رمز ضار داخل البرامج الثابتة الرسمية.

شرح الباحث الأمني ​​، سليم راشد ، كيف أن نظام أمان ليدجر في أجهزتهم به خلل من خلال تعديل البرامج الثابتة الرسمية بطريقة تجعلها تستبدل نسخة من كود الضمانات الداخلية للمجمع بآخر ضار. وهذا بدوره يسمح له بالاتصال بجوهر محمل الإقلاع أثناء أداء فحص المصادقة.

بعد التمكن من التحقق من نفسه إلى Secure Element من خلال استبدال الكود الضار ، يمكنه الآن الاستفادة من العناصر المتداخلة التي تشمل الزرين على جهاز Ledger بالإضافة إلى شاشة العرض الخاصة به.

أفضل الممارسات لأمن المحفظة

يجب عليك دائمًا التأكد من أن محفظة جهازك أصلية. اعتمادًا على جهاز Trezor أو Ledger الذي تختاره ، هناك طرق للتحقق من سلامة المنتج سواء كان Ledger Nano X أو Nano S Trezor. عند مقارنة Trezor و Ledger ، فإن Trezor لديها أختام واضحة للعبث على عبواتها والتي تفتقر إليها منتجات مثل Ledger Nano S. من ناحية أخرى ، تعتمد أجهزة Ledger مثل Ledger Nano X على فحوصات تصديق تشفير البرامج. على الرغم من أن هذا قد يكون هو الحال ، فمن المستحسن دائمًا شراء Ledger Nano X أو Trezor Model T من الموزعين المعتمدين والتواصل مع دعم العملاء الرسمي لسهولة استخدام طرق التحقق من الأصالة وتجنب الموزعين الخارجيين.

يجب على المستخدم أيضًا تحديث محفظته إلى أحدث البرامج الثابتة قبل استخدامها. عند مقارنة تحديثات كل من Trezor و Ledger ، يجب عليك البحث عن التحديثات من قناة رسمية سواء كان موقع الويب الخاص بهم حيث من الممكن أن يتم اختراق البرامج الثابتة لمحافظ Trezor أو Ledger أو قد تكون قديمة.

قم بإعداد بذور الاسترداد الخاصة بك

عند استخدام منتجات Ledger أو Trezor مثل Ledger nano S Trezor ، من الأفضل استخدام محفظة جديدة غير معدة مسبقًا في حالة تعافي المالك السابق من بذور الاسترداد. لذلك من الجيد أن تقوم بإعداد بذرة التعافي الخاصة بك.

العملات المعدنية المدعومة لكل من ليدجر وتريزور

يوفر Ledger و Trezor الدعم للنوع الرئيسي من العملات المشفرة مثل Bitcoin و Litecoin و Ethereum. لدى Trezor القائمة التالية من العملات المدعومة: Bitcoin و Bitcoin Cash و Bitcoin Gold و Litecoin و Ethereum و Ethereum Classic و Dash و Zcash و Zcash و Namecoin و Dogecoin و NEM و Expanse و UBIQ و ERC 20 tokens.

من ناحية أخرى ، يوفر Ledger دعمًا لـ Bitcoin و Bitcoin Cash و Bitcoin GOld و Digibyte و HCash و Qtum و PIVX و Vertcoin و Viacoin و Ubiq و Expanse و Dash و Dogecoin و Litecoin و Ethereum و Ethereum Classic و Stratis و Ripple و Zcash و Komodo و PoSW و Ark و Neo و Stellar و Stealthcoin و BTCP و Zencash و ERC-20.

على هذا النحو ، تعد Ledger واحدة من أفضل محافظ العملات المشفرة التي يمكن استخدامها. علاوة على ذلك ، تتمتع Trezor بنقطة سعر أعلى قليلاً مقارنةً بـ Ledger. يتوفر جهاز Trezor One حاليًا بسعر تجزئة يبلغ 89 يورو بينما يبلغ سعر جهاز تريزور تي الأخير حوالي 159 يورو. كلا من منتجات Trezor هذه مقارنة بـ Ledger Nano S ، أرخص بسعر 79 يورو فقط. على هذا النحو ، إذا كنت تبحث عن أرخص محافظ أجهزة دفتر الأستاذ ، فيجب عليك اختيار Ledger Nano S.

Trezor vs Ledger – الأسئلة المتداولة

س: هل تم اختراق تريزور?

يمكن اختراق أدوات Trezor ولكن فقط من خلال أجهزة متخصصة لاستخراج أي مفاتيح سرية.

س: ما هي أفضل محفظة أجهزة تشفير?

Ledger و Trezor أو كلاهما أفضل محافظ أجهزة التشفير المتوفرة حاليًا في السوق

س: هل يمكن اختراق محافظ مثل Ledger Nano X أو Trezor Model T.?

ذكرت الأبحاث التي أجراها كل من ليدجر وتريزور أنهما من المحتمل أن يتم اختراقهما وأن الأمر متروك لكل من المستخدمين والمصنعين لتنفيذ خطوات لتقليل المخاطر المحتملة للسرقة.