- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisa
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars
Provedor de carteira Cripto Ledger atrasa serviço de recuperação de chaves após tumulto
Após críticas da comunidade de Cripto , a empresa prometeu tornar público o código do Ledger Recover antes de lançar a atualização controversa.
Após duras críticas da comunidade de Cripto , o provedor de carteira de hardware Ledger atrasará o lançamento de um recurso de recuperação essencial.
Em uma carta aos usuários, o CEO da Ledger, Pascal Gauthier, escreveu que a empresa T apresentará o novo recurso antes de liberar o código para ele. A empresa também agendou uma Espaços do Twittersessão às 12h30 EST na terça-feira para discutir o assunto.
Na semana passada, a Ledger anunciou o serviço, chamado Ledger Recover, que permitirá que os usuários armazenem backups criptografados de suas frases-semente com um conjunto de três custodiantes. Os proprietários da Ledger poderão então restaurar suas chaves privadas mesmo se perderem ou esquecerem suas frases-semente. O recurso opt-in exigirá uma verificação know-your-customer (KYC).
Razãofoi atacado quase imediatamente de membros da comunidade de Criptomoeda , que criticaram a ideia de compartilhar frases-semente com qualquer pessoa que não seja dona de carteiras. Vários comentaristas escreveram posts raivosos no Twitter, Reddit e outras plataformas, dizendo que se sentiram traídos pela Ledger, que já havia dito que as chaves privadas da carteira Ledger nunca sairiam de um dispositivo.
Alguns críticos também destacaram ameaças potenciais, como hacks de custodiantes, vazamentos de dados de provedores KYC e autoridades policiais assumindo o controle dos dados dos usuários do Ledger. Outros observaram que o código para o recurso Recover não é de código aberto, então não há como auditar a segurança do mecanismo de custódia proposto.
Ao contrário de alguns concorrentes, a Ledger não publica todo o seu código, mas em vez disso tem seu produto testado por umequipe de pesquisadores de segurança selecionados.
Leia Mais: O Novo Recurso de Recuperação de Chaves de Bitcoin do Ledger é Seguro? Especialistas Têm Dúvidas
A empresa aprendeu uma lição difícil, disse Gauthier em sua carta aos usuários. Partes do código do Ledger já foram disponibilizadas em código aberto antes, e mais Siga em breve, disse Gauthier.
“Tomamos a decisão de acelerar o roteiro de código aberto! Incluiremos o máximo possível do sistema operacional Ledger, começando com os CORE componentes do SO, e o Ledger Recover, que T será lançado até que esse trabalho esteja concluído”, ele escreveu.
Gauthier também reiterou a ideia de que oferecer serviços de recuperação de chaves é essencial para integrar uma nova onda de usuários de Cripto , para os quais a autocustódia pode parecer muito difícil.
“A maioria dos usuários de Cripto hoje T possui suas chaves privadas e/ou as está colocando em risco usando formas menos seguras de autocustódia e formas difíceis de usar para armazenar e proteger sua frase-semente”, diz a carta.
Anna Baydakova
Anna writes about blockchain projects and regulation with a special focus on Eastern Europe and Russia. She is especially excited about stories on privacy, cybercrime, sanctions policies and censorship resistance of decentralized technologies.
She graduated from the Saint Petersburg State University and the Higher School of Economics in Russia and got her Master's degree at Columbia Journalism School in New York City.
She joined CoinDesk after years of writing for various Russian media, including the leading political outlet Novaya Gazeta.
Anna owns BTC and an NFT of sentimental value.

More For You
Falhas em Multisig Dominam enquanto US$ 2 bilhões são Perdidos em Hacks de Web3 no Primeiro Semestre

Uma onda de ataques relacionados a multisig e falhas operacionais levou a perdas catastróficas na primeira metade de 2025.
What to know:
- Mais de US$ 2 bilhões foram perdidos em ataques a Web3 no primeiro semestre do ano, com o primeiro trimestre sozinho superando o total de 2024.
- A má gestão de carteiras multisig e a adulteração da interface do usuário foram responsáveis pela maioria dos principais ataques.
- Hacken recomenda monitoramento em tempo real e controles automatizados para prevenir falhas operacionais.