Contenu

La semaine dernière, Ledger, leader dans le domaine des portefeuilles matériels, a créé une frénésie médiatique avec un rapport de sécurité accablant qui critiquait la sécurité des produits de son concurrent Trezor.

Sans surprise, Trezor a publié sa propre déclaration peu de temps après, qui a rejeté les affirmations de Ledger et remis en question les intentions de la société française.

Ledger lui-même a subi de nombreux et graves problèmes. problèmes de sécurité Au fil des années, s'agit-il d'un cas où la casserole se moque de la bouilloire, ou y a-t-il quelque chose de plus dans cette histoire ?

En tant que créateurs du CoolWallet S, le meilleur portefeuille matériel Bluetooth au monde pour une utilisation quotidienne, nous allons essayer d'examiner objectivement les affirmations de Ledger et de Trezor et de choisir un « gagnant », même si nous pensons qu'il s'agit essentiellement d'une situation perdant-perdant pour les deux sociétés.

Pour ce faire, nous examinerons le protocole cryptographique et donnerons également un peu d'histoire à cette rivalité latente en voyant comment la démo de piratage éthique Wallet.Fail de 2018 s'intègre dans tout cela.

Nous répondrons à ces questions :

  • Ledger était-il dans son droit de « dénigrer » Trezor et a-t-il suivi le protocole correct ?
  • Les entreprises de crypto-monnaies devraient-elles s’exposer mutuellement, même si cela risque de leur nuire ainsi qu’à l’industrie ?
  • Quels problèmes de sécurité Ledger a-t-il trouvés avec le Trezor, et s'agit-il vraiment de vulnérabilités crédibles ?
  • Qu’est-ce qui est le plus important : la protection contre les attaques à distance ou les attaques physiques ?
  • Qu'est-ce qu'un élément sécurisé et mon portefeuille matériel en a-t-il besoin ?

Et si vous voulez le savoir, nous ne sommes pas satisfaits du fait que deux de nos plus grands concurrents se disputent la victoire.

Nous sommes juste là pour regarder !

Protocole Crypto : existe-t-il vraiment ?

Blague à part, l'industrie des cryptomonnaies n'en étant qu'à ses balbutiements, les entreprises de monnaies virtuelles sont encore contraintes d'apprendre et de corriger leurs failles par tâtonnements, bénéficiant ainsi largement de perspectives extérieures. Dans de nombreux cas, les concurrents sont contraints de mutualiser leurs ressources ou de partager des informations afin de développer collectivement leur secteur.

Portefeuilles matériels cryptographiques : un bref historique

Les portefeuilles matériels de cryptomonnaies sont essentiellement des coffres-forts hors ligne qui stockent en toute sécurité les clés privées des utilisateurs. Ce secteur est encore très jeune.

Trezor est un véritable pionnier de la cryptographie, ayant sorti le premier portefeuille de stockage à froid en 2011 .

Trois ans plus tard, en 2014, Ledger et CoolBitX, créateur du CoolWallet S font leurs humbles premiers pas.

Les appareils Ledger et Trezor se connectent à votre ordinateur personnel via USB, ce qui les rend vulnérables à la falsification et au piratage.

CoolWallet S, en revanche, a été le premier portefeuille matériel Bluetooth et ressemble à une carte de crédit, ce qui le rend impossible à ouvrir.

En 2019, Ledger a également finalement sorti un périphérique matériel Bluetooth, bien qu'il s'agisse toujours d'un périphérique USB.

Le joyau de la couronne des gammes CoolWallet S et Ledger est un élément sécurisé sophistiqué (SE) qui protège les informations privées de l'utilisateur et arrête les transactions non autorisées.

Divulgation responsable et primes aux bugs

Les portefeuilles de stockage à froid utilisent du matériel et des logiciels incroyablement complexes qui nécessitent des mises à jour et des tests constants pour rester en phase avec les projets de crypto-monnaie tiers et en avance sur les pirates et les escrocs.

Par conséquent, les entreprises s'appuient fortement sur des tests externes menés par la communauté pour identifier les vulnérabilités de sécurité. Elles récompensent les utilisateurs qui trouvent des bugs en leur offrant des primes, à l'instar des développeurs de jeux vidéo qui signalent des bugs.

Comme pour d’autres produits technologiques, toute faiblesse potentielle identifiée et corrigée avant d’être exploitée est utile à l’ensemble du secteur, car cela améliore la sécurité globale et donc la confiance dans les crypto-monnaies en général.

Par exemple, Ethereum Fourche dure de Constantinople a été retardé en janvier avec seulement quelques heures d'avance, après qu'un cabinet de conseil en sécurité numérique a découvert une faille catastrophique dans l'un de ses protocoles d'amélioration, qui pouvait potentiellement entraîner la perte de millions de dollars de crypto-monnaie.

Les programmes de primes réussis comme ceux de Ledger et de Binance nécessitent généralement que les pirates éthiques (pirates qui pénètrent la sécurité d'un appareil afin de contribuer à l'améliorer) contactent d'abord directement l'entreprise et présentent leurs conclusions à son équipe technique, qui vérifiera le problème de sécurité et, après un long processus, émettra les récompenses correspondantes.

Ce processus donne à l’entreprise la possibilité de mettre de l’ordre dans ses affaires avant de publier sa réponse publiquement.

Bien sûr, dans une industrie créée par des gens intelligents qui n’aiment pas suivre les règles, ce n’est pas toujours le cas.

Démo Wallet.Fail (2018) : piratage de Ledger et Trezor

Fin 2018, trois experts en sécurité de haut niveau ont organisé une conférence de presse qui a provoqué une onde de choc dans l’ensemble du secteur des monnaies virtuelles.

Au cours d’une heure, le Portefeuille.Échec La présentation, dirigée par les chercheurs en sécurité respectés Dmitry Nedospasov, Josh Datko et l'ingénieur système Thomas Roth, a exposé des failles de sécurité majeures dans les portefeuilles matériels Ledger S, Ledger Blue et Trezor, comme suit :

Grand livre Nano S :

L'équipe a installé un composant matériel sur cet appareil qui, grâce à un logiciel espion, leur a permis d'extraire le code PIN du portefeuille. Ils ont également installé un micrologiciel personnalisé pour obtenir un accès partiel au Ledger S et prétendre pouvoir afficher de fausses transactions et envoyer des transactions malveillantes.

Grand livre bleu :

Le trio Wallet.fail a intercepté les signaux radio utilisés par l'appareil et a volé le code PIN du portefeuille.

Trezor One :

L'équipe a réussi à flasher le portefeuille matériel avec un firmware personnalisé afin d'obtenir avec succès des clés privées et d'accéder aux fonds du portefeuille.

Le directeur technique de Trezor était présent à l'événement et a aimablement invité l'équipe Wallet.Fail à collaborer ultérieurement. Il convient également de noter que les pirates ont loué l'impénétrable firmware de Trezor, tout en insistant sur le fait que l'absence de puce sécurisée constituait un risque majeur pour la sécurité (regardez à partir de 54:00).

Source : CryptoInsider.com

Ledger et Trezor ont tous deux réagi discrètement après la démonstration, affirmant que l'équipe de Wallet.Fail n'avait pas respecté le protocole de « divulgation responsable » et que les problèmes mis en évidence étaient soit déjà résolus, soit manifestement irréalisables. Vous pouvez consulter le rapport de Ledger. répondez ici.

Même si cette réprimande publique a pu être difficile à avaler pour Ledger et Trezor (du moins pour leurs services de relations publiques), qui se targuent de fournir un stockage à froid pratiquement à l'épreuve des pirates informatiques, c'est également bon pour eux et pour les autres fabricants de portefeuilles matériels à long terme.

Les entreprises récoltent les énormes bénéfices de voir leurs produits examinés objectivement et testés au combat par certains des meilleurs du secteur.

Mais la prochaine fois, j’espère que ce ne sera pas aussi publiquement.

Concurrents de crypto-monnaies : coupables par association ?

La sagesse dominante dans le monde de la crypto-monnaie est que ce qui est le plus grand bien de l'industrie doit déterminer ce qui est le mieux pour une entreprise.

Cependant, il existe une règle tacite entre les sociétés de cryptographie : elles ne s'attaqueront pas directement les unes les autres.

La raison est simple :

Dans l'industrie de la cryptographie, votre entreprise peut rapidement devenir coupable par association si vous mettez en évidence les faiblesses ou les problèmes d'un concurrent dont vous pourriez hériter demain.

De plus, cela pourrait être interprété à tort comme de la mesquinerie (voir Vitalik Buterin d'Ethereum dénigrant Tron et Justin Sun) et cela pourrait aliéner les utilisateurs.

Rapport de sécurité de Ledger sur Trezor

Le 11 mars 2019, Ledger a publié un article plutôt pieux sur son blog, intitulé : « Notre sécurité partagée : divulguer de manière responsable les vulnérabilités des concurrents ».

« Nous avons la responsabilité d'améliorer la sécurité de l'ensemble de l'écosystème blockchain chaque fois que possible. »

Ledger a affirmé qu'en tant que « leader mondial des solutions blockchain » :

« Nous avons la responsabilité commune de garantir un niveau de sécurité élevé pour l’ensemble du secteur. »

Rapport du grand livre

Qu'est-ce que le Ledger Donjon ?

Ledger dispose d'une équipe interne d'experts en sécurité qui teste et expose les failles de sécurité de ses portefeuilles matériels et de ceux de ses concurrents. Cette équipe porte un nom accrocheur. « Donjon du Grand Livre » et est composé de 8 experts en sécurité hautement expérimentés qui évaluent les menaces de sécurité internes et externes.

Ledger Donjon : Briseurs de portefeuilles le jour, Briseurs de cœurs la nuit

Apparemment, fin 2018, leur équipe de piratage a porté son attention sur Trezor et a identifié d'énormes problèmes de sécurité avec leur Trezor One et leurs clones de portefeuilles Trezor.

Ledger affirme qu'il informera tout concurrent ou tiers de ses résultats avant de les rendre publics.

Ils ont partagé leurs conclusions avec Trezor il y a quatre mois (un mois avant l'éclatement du scandale Wallet.Fail). La période de divulgation responsable étant désormais terminée, ils étaient en droit de rendre leurs conclusions publiques.

C'est plutôt bienveillant de leur part, n'est-ce pas ?

Pas si vite.

Trezor a réagi avec sa propre déclaration quelques jours plus tard, qualifiant le rapport Ledger d'inexact, de peu sincère et d'exagéré.

Rapport du grand livre : aperçu

Qu’est-ce qu’une « attaque de la chaîne d’approvisionnement » ?

Une attaque de la chaîne d'approvisionnement se produit lorsqu'un pirate informatique modifie le comportement de votre appareil de crypto-monnaie en l'interceptant secrètement ou en infiltrant votre réseau ou votre logiciel via une faiblesse exploitée qu'il a trouvée dans la sécurité d'un tiers.

Pour les portefeuilles matériels, cela implique généralement une attaque physique sur l'appareil, où un pirate intercepte votre appareil en route vers le client, l'ouvre et installe un composant malveillant. Lorsque le client reçoit le portefeuille matériel et configure le seed du portefeuille, ces informations sont compromises et révélées au pirate.

Un Ledger Nano S ouvert

Il s’agit d’un problème de sécurité majeur pour les portefeuilles matériels au format USB comme Ledger et Trezor, qui peuvent être facilement ouverts et refermés avant d’atteindre des clients sans méfiance.

Cependant, Ledger considère officiellement cela comme un avantage qui permet à ses utilisateurs d'inspecter l'appareil en interne pour s'assurer qu'il n'a pas été altéré.

1ère vulnérabilité : Attaque de la chaîne d'approvisionnement – ​​Authenticité de l'appareil

Ledger a également réussi à ouvrir le Trezor, en installant une porte dérobée malveillante, puis en le refermant une fois de plus, en réappliquant même l'autocollant inviolable.

Allégation : Le Trezor peut être cloné

Ledger affirme dans son rapport que « l'authenticité des portefeuilles matériels Trezor peut être imitée ». C'est inquiétant. Ledger a pu fabriquer des clones exacts, pratiquement identiques aux originaux, avec les mêmes composants, la même apparence et le même toucher.

Allégation : Le Trezor peut être ouvert et falsifié

Le Ledger et le Trezor peuvent tous deux être ouverts et leurs circuits imprimés offrent suffisamment d'espace libre pour l'installation de composants malveillants.

Source : Ledger.com

Une fois compromis, un exploit de porte dérobée dans un portefeuille matériel comme Trezor et Ledger peut entraîner un appareil pré-ensemencé ou un logiciel malveillant qui envoie les fonds traités à différentes adresses ou extrait la graine.

Ledger souligne à juste titre que même si vous achetez votre Trezor directement auprès du fabricant, vous n'avez aucune garantie que l'appareil que vous recevez soit authentique. Les pirates pourraient acheter des appareils, les modifier, puis les retourner dans le cadre de leur garantie satisfait ou remboursé.

Mais la même chose s’applique aux appareils Ledger.

Hacker : Tu devrais me voir emballer des cadeaux de Noël !

C'est l'une des principales raisons pour lesquelles CoolBitX a décidé de créer une carte portefeuille matérielle. CoolWallet S est essentiellement inviolable, grâce à sa finesse extrême et à sa technologie de compression qui rend toute tentative d'effraction physique immédiatement visible à l'œil nu.

Fait amusant :

Saviez-vous que Ledger avait lancé un portefeuille NFC « carte à puce », mais qu'il l'avait abandonné en raison de problèmes techniques ? Il s'appelait alors Ledger Unplugged. C'est ce qui rend le CoolWallet S encore plus impressionnant !

La solution Ledger : un élément sécurisé

Ledger indique ensuite qu'ils ont signalé ce problème à Trezor, et qu'il s'agit d'un défaut tellement fondamental que la seule solution consiste à reconcevoir le Trezor One et à ajouter un élément sécurisé, au lieu d'une puce à usage général qu'ils utilisent actuellement.

Qu'est-ce qu'un élément sécurisé ?

Un élément sécurisé (SE) est une micropuce intégrée à un dispositif de sécurité qui protège ses données privées contre le vol. Il agit comme un coffre-fort et constitue une dernière couche de défense impénétrable contre les attaquants.

Vous pouvez en apprendre davantage sur l'importance des éléments sécurisés auprès du PDG de Ledger lui-même. ici .

Les éléments sécurisés sont certifiés par des tiers qui les testent selon une liste d'exigences appelées Critères Communs (CC).

Les gammes de produits CoolWallet S et Ledger sont toutes deux dotées d'éléments sécurisés bénéficiant de l'approbation de sécurité la plus élevée du secteur, à savoir CC EAL5+.

Vulnérabilité 2 : Attaque par canal auxiliaire – Code PIN non sécurisé

Sans entrer dans trop de détails techniques, Ledger affirme qu'il est possible de deviner le code PIN d'un utilisateur de Trezor via une attaque par canal auxiliaire.

Qu'est-ce qu'une attaque par canal auxiliaire ?

Une attaque par canal auxiliaire se produit lorsqu'un attaquant intercepte les sons, les fréquences, les horaires et la consommation d'énergie émis par les circuits électriques internes et les analyse pour déchiffrer des informations privées cachées.

Ledger affirme qu'un appareil externe peut mesurer la consommation d'énergie des tentatives de saisie du code PIN et déterminer le code secret en le comparant à celui d'une connexion PIN valide.

source : Ledger Report

Ledger mentionne qu'ils ont signalé ce problème à Trezor le 20 novembre 2018, et qu'il a ensuite été corrigé.

Étrangement, seulement un mois plus tard, Wallet.Fail a réalisé un exploit similaire sur le Ledger Blue.  a qualifié l'attaque d'« intéressante » mais peu probable dans la vraie vie, car un appareil devrait être dans la même position et dans le même environnement contrôlé à chaque fois.

C'est exactement ce qu'ils ont fait au Trezor sur la photo !

Vulnérabilité 3 et 4 : Confidentialité des données internes

Le rapport de Ledgers indique qu'un pirate informatique capable d'accéder physiquement à l'appareil peut extraire des informations confidentielles de la mémoire flash du Trezor One et du T. Là encore, seule l'installation d'une puce Secure Element à l'intérieur du Trezor peut résoudre ce problème. Ledger concède que ce problème de sécurité peut être contourné grâce à une phrase de passe sécurisée.

Vulnérabilité 5 : Analyse de la pile cryptographique (attaque par canal auxiliaire)

Ledger a découvert qu'une personne ayant un accès physique à Trezor peut extraire la clé privée via une attaque par canal auxiliaire ciblant la multiplication scalaire, l'une des fonctions les plus importantes de la cryptographie.

Un attaquant doit connaître le code PIN au préalable, puis utiliser un oscilloscope numérique pour « écouter » la clé privée. Cette vulnérabilité peut être corrigée, mais ne l'est pas encore. Ledger conteste ainsi l'affirmation de Trezor selon laquelle il est protégé contre les attaques par canal auxiliaire.

Résultat final :

Cela ressemble à un portefeuille crypto standard à la fin de 2018 !

Réponse de Trezor : « Rien d'exploitable à distance »

Trezor a rapidement répondu avec un Longue réfutation sur Medium . Il était clair que Ledger avait touché une corde sensible. Trezor a fermement affirmé qu'aucune des vulnérabilités découvertes par Ledger n'était exploitable à distance et qu'un attaquant devait être en possession ou à proximité du portefeuille matériel.

L'attaque de la clé à molette à 5 dollars

La société de stockage à froid a mentionné que dans tous les cas, aucune sécurité de portefeuille matériel physique n'est à l'abri d'un simple « Attaque à la clé à molette de 5 $ » , un vol ciblé où un attaquant peut simplement obtenir les informations privées du propriétaire d'un portefeuille matériel par des moyens violents.

Cela signifie en gros que si quelqu'un peut s'approcher suffisamment de vous pour obtenir le contrôle physique ou l'accès à votre portefeuille matériel, il est alors beaucoup plus probable qu'il suive une option plus simple et plus directe que les options théoriques mises en évidence par Ledger.

Trezor affirme que son objectif principal est de protéger son produit contre les attaques à distance, et non contre les attaques physiques.

Voici la réponse résumée de Trezor :

  • Attaque de la chaîne d'approvisionnement : hors de portée, affecte tout le matériel de transport, pas de solution à 100 %, toutes les entreprises ont des méthodes différentes pour atténuer ce problème
  • Attaque logicielle de mauvaise qualité : non exploitable, corrigée
  • Attaque par code PIN par canal auxiliaire : corrigée
  • Multiplication scalaire d'attaque par canal auxiliaire : non exploitable, code PIN requis
  • Attaque finale surprise : Non entièrement divulgué, implications pour tous les périphériques matériels basés sur des micropuces ST, atténuées par une phrase secrète

Trezor conclut finalement que tout le matériel est vulnérable, mais que chaque entreprise peut utiliser des outils pour réduire le danger de certaines menaces.

Trezor considère sa fonction de phrase secrète comme son principal outil de défense contre ce qu'il considère comme la vulnérabilité de sécurité la plus grave : les attaques à distance.

Réaction de l’industrie : le « cheval de Troie » de Ledger ?

Pour compliquer encore les choses, la publication crypto Crypto Briefing a publié une série de tweets le 12 mars, dans lesquels ils ont affirmé avoir été contactés par la société de relations publiques de Ledger pour publier un article sur le rapport Trezor.

Ils ont refusé, prétextant qu'il s'agissait d'un « cheval de Troie », une menace déguisée en responsabilité sociale. Cela soulève assurément de nombreuses questions.

Les arguments pour/contre Ledger et Trezor

Il y a quelques raisons évidentes qui me viennent à l'esprit pour lesquelles Ledger aurait pu décider d'attaquer Trezor.

Ce sont :

  • Ledger voulait nuire à la crédibilité de Trezor et le diminuer en tant que concurrent.
  • Ils souhaitaient simplement divulguer de manière responsable les vulnérabilités qu’ils ont trouvées, conformément à leur politique de responsabilité sociale.
  • Ledger avait besoin de créer publiquement une certaine distance entre eux et Trezor à la suite de la démonstration de Wallet.Fail ou parce qu'ils veulent pouvoir dire « nous vous l'avions dit » lorsque Trezor sera inévitablement piraté.

Le cas de Ledger

Parmi ces trois scénarios, je pense personnellement que les trois raisons sont en jeu ici.

Une règle tacite en affaires veut que le leader du marché ignore souvent publiquement son numéro 2, sauf s'il représente une menace sérieuse. En tant que leader du marché, vous êtes censé montrer l'exemple et ne pas accorder une attention inutile à vos concurrents, même négatifs, car cela vous fragiliserait.

En retour, les concurrents ont le feu vert pour attaquer le leader du marché.

On peut citer par exemple Hertz et Avis (« Nous faisons plus d’efforts »), Mercedes contre BMW et l’UFC contre Bellator.

Par conséquent, Ledger ne risquerait probablement pas sa réputation ou ne paraîtrait pas mesquin s'il ne croyait pas que les fonds des utilisateurs étaient légitimement en danger.

L'affaire contre Ledger

Cependant, l'accusation de CryptoBriefing laisse planer de sérieuses questions quant à la sincérité de Ledger et quant à savoir s'il s'agissait bien d'un coup porté à un concurrent respecté.

Il est également possible que l'exposition Wallet.Fail ait laissé une plaie purulente que Ledger estime nécessaire de soigner. Cette démonstration a en quelque sorte assimilé Ledger et Trezor à des portefeuilles matériels non sécurisés, ce qui pourrait être une façon pour Ledger de se démarquer de Trezor et de restaurer sa réputation d'expert en sécurité.

Enfin, il y a aussi la triste question de l'hiver crypto qui a mis toute l'industrie dans l'étranglement depuis 2018. Dans un marché de plus en plus concurrentiel avec des rendements et des marges décroissantes, il pourrait s'agir d'un cas de manger ou d'être mangé.

Le cas de Trezor

En tant que premier portefeuille matériel de crypto-monnaie et avec ses membres fondateurs très respectés dans l'industrie de la crypto-monnaie, Trezor a bien sûr le droit d'être contrarié et de décrypter le rapport de Ledger comme une attaque personnelle pleine de venin, d'hypocrisie et de signalisation de vertu.

Certaines des vulnérabilités évoquées par Ledger dans son rapport sont en fait celles que Wallet.Fail a exposées dans les produits Ledger.

De plus, Trezor a été surpris que Ledger mentionne la vulnérabilité de l'attaque concluante soudaine, car apparemment, Ledger avait demandé à Trezor de garder cela secret plus tôt.

Il s'agit apparemment d'un problème de sécurité qui affecte potentiellement les puces électroniques utilisées dans de nombreuses autres industries et qui pourrait faire échouer les négociations avec ST, un fabricant de puces électroniques.

L'affaire contre Trezor

Bien que Trezor dispose d'une excellente équipe de sécurité et d'un excellent micrologiciel, leur mépris continu pour les attaques physiques sur leurs appareils est inquiétant.

Leur argument est un peu désinvolte quand on sait que de nombreux utilisateurs pourraient y placer une part importante de leurs économies ou de leur portefeuille d'investissement. Tout moyen de dissuasion éprouvé, tel qu'un élément de sécurité, contribuera grandement à dissuader les pirates et à les arrêter avant même qu'ils ne lancent leur attaque.

Bien sûr, les attaques à distance constituent une menace considérable. Mais un élément sécurisé contribue également à protéger un portefeuille matériel contre ces attaques en signant uniquement les transactions valides.

Le rejet par Trezor des conclusions de Ledger équivaut à ce qu'Apple ou Samsung déclarent soudainement que leurs téléphones ne nécessiteront aucune donnée biométrique ou code PIN pour être déverrouillés, car n'importe quel criminel pourrait simplement contraindre un utilisateur par la force à abandonner ses informations privées par la violence.

Le verdict - Ledger contre Trezor

Avec un mélange aussi complexe de responsabilité sociale, de considérations techniques et de fidélité des utilisateurs à assimiler, on peut affirmer sans se tromper que les deux parties ont raison et tort sur certains points. Voyons cependant ce que nous pouvons retenir de cette dispute publique.

Trezor est-il vulnérable ?

Non. Peut-être ?

Les deux parties présentent un argument convaincant, selon la manière dont on l’envisage.

Trezor se concentre sur les attaques à distance qu'ils considèrent comme une menace plus pratique et qui semblent sûres tant que vous gardez le contrôle physique de ce périphérique matériel.

Bien que tout portefeuille matériel puisse être vulnérable dans certaines conditions, CoolWallet considère qu'il est primordial de rendre toute tentative de piratage physique si difficile que les pirates, dans la plupart des cas, ne la tentent même pas. Restez fidèle aux échanges les gars, s'il vous plaît.

Élément sécurisé – Mieux vaut prévenir que guérir

Il n’y a aucune bonne raison pour laquelle un appareil sophistiqué tel qu’un portefeuille matériel ne devrait pas aller plus loin et ne pas comporter un élément sécurisé.

Tant que votre phrase de départ est sauvegardée en toute sécurité, un élément sécurisé constitue votre meilleure ligne de défense. Il garantit que votre clé privée ne quittera JAMAIS votre portefeuille matériel, même si votre téléphone ou votre logiciel est compromis.

Le CoolWallet S nécessite également une authentification à 2+1 facteurs, qui comprend une vérification biométrique sur l'application ainsi qu'une confirmation physique sur notre portefeuille matériel pour garantir que les utilisateurs ne commettent aucune erreur lors des transactions.

Les entreprises de crypto-monnaies devraient-elles se dénoncer et se faire honte les unes les autres ?

Oui . Un oui sans équivoque, lorsque c'est justifié, respectueux et que les procédures sont respectées.

Les entreprises de cryptomonnaie ont trop longtemps évité d’attirer l’attention négative sur l’industrie et sur elles-mêmes en se mordant la lèvre lorsqu’elles voient des acteurs malveillants ou des défauts flagrants dans les offres des concurrents.

En conséquence, l’industrie de la cryptographie a vu plus d’un milliard de dollars volés en 2018, et 2019 n’est pas différent.

Dans un secteur où un PDG peut mourir et prendre 250 millions USD « avec lui » jusqu’à la tombe (comme cela s’est récemment produit avec Quadriga), nous avons besoin de plus de lanceurs d’alerte et d’observateurs prêts à faire ce qu’il faut pour aider à ouvrir la voie à une adoption massive.

En suivant les directives de divulgation responsable et en donnant à l’entreprise ciblée suffisamment de temps pour enquêter sur vos réclamations et résoudre les problèmes avant de les rendre publiques, vous contribuez également à atténuer les retombées qui pourraient découler d’une telle divulgation.

Parce que maintenant nous savons :

En fin de compte, une solution blockchain et cryptomonnaie n’est aussi solide que sa plus grande faiblesse.

À la semaine prochaine, famille crypto !

Avertissement : Ceci est un article d'opinion qui ne reflète pas officiellement le point de vue de CoolBitX ou de CoolWallet. CoolBitX n'approuve pas et n'est pas responsable du contenu, de l'exactitude, de la qualité, des publicités, des produits ou de tout autre élément de cette page. Il est recommandé aux lecteurs de se renseigner avant toute action. CoolBitX n'est pas responsable, directement ou indirectement, de tout dommage ou perte causé ou prétendument causé par ou en lien avec l'utilisation ou la confiance accordée à tout contenu, bien ou service mentionné dans cet article.

Dernières histoires

Tout afficher

The Strategic Bitcoin Reserve: Trump's Bitcoin Plan
  • par TeamProduct

The Strategic Bitcoin Reserve: Trump's Bitcoin Plan

Explore how Trump's 2025 Strategic Bitcoin Reserve transforms U.S. financial policy by stockpiling seized cryptocurrency. Learn what this government Bitcoin reserve means for markets, regulation, and your crypto investments.

Plus

CoolWallet’s Enhanced Security: Stop Hacks Before They Happen
  • par TeamProduct

Sécurité renforcée de CoolWallet : bloquez les piratages avant qu'ils ne se produisent

Découvrez comment les nouvelles fonctionnalités d'aperçu des transactions et d'analyse intelligente de CoolWallet vous aident à prévenir les piratages. Sécurité renforcée pour vos cryptoactifs.

Plus

Core Blockchain & Core DAO: Unlocking Bitcoin's Power for the Next-Gen Blockchain
  • par TeamProduct

Core Blockchain et Core DAO : exploiter pleinement la puissance du Bitcoin pour la blockchain de nouvelle génération

CoolWallet Pro prend désormais en charge la blockchain Core ! Nous offrons un stockage sécurisé pour $CORE et un accès à son écosystème. Découvrez-en plus sur la blockchain Core dès maintenant !

Plus