Ledger é a marca de carteira de hardware mais vendida do mundo e, para a maioria dos usuários, representa uma atualização de segurança significativa em relação a manter fundos em exchanges ou carteiras de software. Mas Ledger enfrentou controvérsias reais — um grande vazamento de dados de clientes em 2020, um ataque na cadeia de suprimentos em 2023 e controvérsia significativa sobre o recurso Ledger Recover. Compreender esses eventos com precisão é essencial para tomar uma decisão informada sobre se Ledger é a escolha certa para seu modelo de segurança.
Este artigo oferece uma análise de segurança completa e honesta do hardware, software e histórico da Ledger.
A Arquitetura de Segurança Principal
O Chip Secure Element
A base da segurança da Ledger é o chip Secure Element (SE). Esta é a mesma categoria de chip usada em:
- Cartões de pagamento EMV (Visa, Mastercard)
- Passaportes eletrônicos
- Cartões SIM
- Cartões de identificação governamental
Secure Elements são chips fisicamente endurecidos projetados para resistir a:
O Nano X e Nano S Plus usam o ST33K1M5 Secure Element com certificação CC EAL5+. O Stax e Flex mais novos usam um chip certificado em CC EAL6+, um padrão mais elevado. Para comparação, EAL6+ é o nível exigido para cartões inteligentes usados em programas de ID nacional.
A Arquitetura de Dois Chips
Os dispositivos Ledger usam dois chips separados:
Essa separação é um recurso de segurança importante. Mesmo que um atacante comprometa o MCU (que executa o display e USB/Bluetooth), ele não pode acessar as chaves privadas armazenadas no Secure Element sem quebrar a segurança física desse chip.
O MCU e o SE se comunicam por um canal interno seguro. O SE verifica a integridade do MCU na inicialização — se o firmware do MCU foi adulterado, o SE detecta isso e alerta o usuário.
CC EAL5+ vs EAL6+: O Que Isso Realmente Significa?
Common Criteria (CC) é um padrão internacional para avaliar a segurança de produtos de tecnologia da informação. A escala Evaluation Assurance Level (EAL) varia de EAL1 (mais baixo) a EAL7 (mais alto).
| Nível | Descrição | Casos de Uso Comuns |
|---|---|---|
| EAL1 | Funcionalmente testado | Eletrônicos de consumo básicos |
| EAL2 | Estruturalmente testado | Alguns produtos de segurança para consumidores |
| EAL3 | Metodicamente testado | Alguns sistemas bancários |
| EAL4 | Metodicamente projetado | Maioria dos cartões de pagamento |
| EAL5+ | Projeto semi-formal e testado | Ledger Nano X/S Plus, passaportes |
| EAL6+ | Verificação formal do projeto semi-formal | Ledger Stax/Flex, alguns sistemas de ID governamentais |
| EAL7 | Formalmente verificado | Sistemas de grau militar |
A diferença entre EAL5+ e EAL6+ é significativa — EAL6+ requer verificação formal mais rigorosa do projeto do chip. No entanto, EAL5+ já está muito além do que a maioria dos eletrônicos de consumo alcança e representa proteção genuína contra ataques físicos sofisticados.
O Vazamento de Dados de 2020
Em julho de 2020, o banco de dados de e-commerce e marketing da Ledger foi hackeado. Aproximadamente 272.000 clientes tiveram seus nomes completos, endereços de email, números de telefone e endereços físicos expostos. Aproximadamente 1 milhão de endereços de email também foram vazados.
O que NÃO foi exposto:
- Frases de recuperação
- Chaves privadas
- Fundos
- Detalhes de cartão de pagamento
- Senhas de contas Ledger
O ataque direcionou o banco de dados de marketing da Ledger, não os dispositivos de hardware em si, o blockchain ou qualquer material criptográfico. Ninguém perdeu criptomoedas como resultado direto deste vazamento.
O que se seguiu: Os clientes da Ledger foram alvo de ataques de phishing extensivos e sofisticados. Criminosos enviaram cartas físicas para endereços residenciais alegando ser da Ledger e solicitando frases de recuperação. Emails imitavam a marca Ledger para enganar usuários e fazê-los inserir sua seed phrase em sites falsos.
Lição principal: O hardware nunca foi comprometido. Mas o vazamento de dados criou uma ameaça de phishing duradoura para clientes afetados. Se você era cliente da Ledger antes de 2020, permanece em risco maior de phishing e deve permanecer vigilante.
O Ataque do Ledger Connect Kit de 2023
Em dezembro de 2023, um atacante comprometeu o pacote npm para Ledger Connect Kit — uma biblioteca JavaScript usada por muitos sites de DeFi para se conectar a dispositivos Ledger via WalletConnect. O atacante injetou código malicioso que solicitava aos usuários inserir suas seed phrases através de uma janela modal falsa.
O que foi comprometido: A camada DApp/navegador — o JavaScript executado em sites
O que NÃO foi comprometido: O dispositivo de hardware Ledger, firmware ou Secure Element
O ataque afetou usuários de vários protocolos de DeFi, incluindo SushiSwap e outros, por aproximadamente 5 horas antes de a Ledger corrigir o pacote malicioso. A Ledger estimou cerca de $600.000 em criptomoedas roubadas de usuários que inseriram suas seed phrases no aviso falso.
Lição principal: Este foi um ataque na cadeia de suprimentos de software na camada web, não no hardware Ledger. O modelo de segurança fundamental do dispositivo de hardware não foi quebrado. No entanto, o ataque demonstrou o risco de conectar carteiras de hardware a DApps baseados na web — você está confiando não apenas no hardware, mas em toda a pilha da web. Nunca insira sua seed phrase em qualquer interface da web, não importa o quão legítimo pareça.
A Controvérsia do Ledger Recover (2023)
Em maio de 2023, a Ledger anunciou Ledger Recover — um serviço de assinatura paga que divide sua seed phrase em três fragmentos criptografados usando Shamir’s Secret Sharing e armazena cada um com uma empresa custodiante diferente.
Este anúncio criou significativo retorno por uma razão específica: revelou que o firmware da Ledger é capaz de extrair a seed phrase do Secure Element e transmiti-la pela internet — algo que muitos usuários assumiam ser arquiteturalmente impossível.
Posição da Ledger: O Ledger Recover é opcional e requer consentimento explícito do usuário. O Secure Element ainda protege as chaves; Recover simplesmente usa uma capacidade existente para criptografar e exportar a seed quando o usuário solicita.
Posição dos críticos: A existência desta capacidade significa que os usuários devem confiar que a Ledger não a ativará sem consentimento, ou que uma atualização de firmware malévola (ou coação governamental) não poderia forçar sua ativação. Isso contradiz as garantias anteriores da Ledger de que as chaves nunca poderiam “sair do dispositivo”.
A realidade de segurança: O Ledger Recover realmente representa uma mudança nas suposições de segurança para dispositivos Ledger. Usuários que precisam de certeza absoluta de que suas chaves nunca podem ser exportadas pela internet agora têm uma razão legítima para reconsiderar. Usuários confortáveis em confiar na implementação da Ledger não estão em risco adicional do Recover se não se inscreverem.
Para uma análise completa do Ledger Recover, veja nosso guia dedicado.
Status de Código Aberto
O firmware do Secure Element da Ledger é parcialmente de código fechado — a Ledger cita requisitos de NDA com o fabricante do chip (ST Microelectronics) como razão. O Ledger OS (BOLOS) e código de aplicativos estão disponíveis publicamente no GitHub.
Esta abordagem parcialmente de código fechado significa que pesquisadores de segurança independentes não podem auditar completamente o firmware executado no Secure Element. Em contraste, o firmware inteiro do Trezor é de código aberto.
A Ledger conduziu auditorias de segurança com empresas terceirizadas, mas estas nem sempre são totalmente publicadas. Esta é uma limitação genuína comparada a alternativas totalmente de código aberto.
Comparação vs Concorrentes
| Recurso de Segurança | Ledger Nano X | Ledger Stax | Trezor Safe 3 | Trezor Safe 5 |
|---|---|---|---|---|
| Secure Element | Sim (EAL5+) | Sim (EAL6+) | Sim (EAL6+) | Sim (EAL6+) |
| Firmware de código aberto | Parcial | Parcial | Completo | Completo |
| Opção air-gapped | Não | Não | Não | Não |
| Suporte a passphrase | Sim | Sim | Sim | Sim |
| Verificação da cadeia de suprimentos | Verificação Genuína | Verificação Genuína | Verificação Genuína | Verificação Genuína |
| Tela para verificação de endereço | Sim | Sim | Sim | Sim |
O firmware totalmente de código aberto do Trezor é uma vantagem significativa para puristas de segurança. O projeto do Secure Element da Ledger oferece proteção física mais forte contra ataques de extração de hardware. Nenhum é objetivamente “mais seguro” para cada usuário — depende do seu modelo de ameaça.
Parecer Prático de Segurança
Para a grande maioria dos usuários de criptomoedas, as carteiras de hardware Ledger representam uma escolha de segurança excelente e apropriada. O modelo de segurança de hardware — com um Secure Element, confirmação de botão físico e verificação de endereço na tela do dispositivo — protege contra as ameaças mais comuns do mundo real: phishing, malware, hacks de exchange e vulnerabilidades de software.
Os riscos reais para usuários de Ledger não vieram de comprometimentos de hardware, mas de:
Em cada caso, o hardware em si não era a vulnerabilidade — engenharia social e comportamento do usuário eram. Na verdade, este é um argumento para o hardware da Ledger ser seguro: atacantes o contornam em vez de quebrá-lo.
Em resumo: Ledger é hardware seguro. As ameaças aos usuários de Ledger vêm das camadas de software e engenharia social, não de falhas no Secure Element ou na implementação criptográfica do dispositivo.
Perguntas Frequentes
P: Alguém já teve suas criptomoedas roubadas diretamente através de um exploit de hardware Ledger?
Não há casos documentados publicamente de fundos serem roubados através de um exploit direto do Secure Element da Ledger ou design de hardware principal. Roubos de usuários de Ledger envolveram phishing, engenharia social e usuários voluntariamente revelando seed phrases.
P: Devo me preocupar com o vazamento de dados de 2020?
Se você era cliente da Ledger antes do vazamento, permaneça vigilante contra phishing. Seus fundos nunca estiveram em risco pelo próprio vazamento — apenas suas informações de contato pessoais foram expostas.
P: O Secure Element da Ledger é realmente inquebrável?
Nenhum hardware é realmente inquebrável com tempo e recursos ilimitados. A certificação CC EAL5+/EAL6+ significa que é extremamente resistente a ataques físicos de ponta, mas pesquisadores acadêmicos demonstraram vulnerabilidades teóricas em projetos mais antigos de Secure Element. Na prática, ataques práticos em Secure Elements modernos certificados são extremamente sofisticados e não acessíveis a criminosos comuns.
P: Devo me preocupar que o firmware da Ledger possa extrair minha seed?
Esta é uma preocupação legítima levantada pelo anúncio do Ledger Recover. Se isto é uma grande preocupação para você, o firmware e arquitetura totalmente de código aberto do Trezor podem corresponder melhor ao seu modelo de ameaça.
P: É mais seguro comprar uma Ledger diretamente do site da Ledger?
Sim — sempre compre em ledger.com ou revendedores autorizados. Um dispositivo comprado em segunda mão ou de um revendedor não autorizado pode ter sido adulterado.
P: As autoridades governamentais podem compelir a Ledger a acessar meus fundos?
Com configuração padrão (sem assinatura do Ledger Recover), seus fundos não são acessíveis à Ledger ou a qualquer terceiro. As chaves existem apenas em seu dispositivo e em seu backup de frase de recuperação. Com o Ledger Recover ativado, fragmentos da sua seed são mantidos por terceiros e poderiam teoricamente estar sujeitos a coação legal.
