Les portefeuilles matériels de crypto-monnaie peuvent également être piratés
QUE VOUS PENSEZ que la crypto-monnaie est une arnaque ou un salut, ces pièces numériques peuvent stocker de la valeur réelle. L’endroit le plus sûr pour les conserver est ce que l’on appelle un «portefeuille matériel», un appareil comme une clé USB qui stocke votre devise et vos clés privées localement, sans vous connecter à Internet. Mais «le plus sûr» ne veut pas dire «parfait», ce que la nouvelle recherche sur deux portefeuilles matériels populaires renforce trop bien.
Les chercheurs de Ledger – une entreprise qui fabrique elle-même des portefeuilles matériels – ont démontré des attaques contre des produits des fabricants Coinkite et Shapeshift qui auraient pu permettre à un attaquant de déterminer le code PIN qui protège ces portefeuilles. Les vulnérabilités ont été corrigées et les deux hacks auraient nécessité un accès physique aux appareils, ce qui minimise le danger pour commencer. Mais Ledger soutient qu’il vaut toujours la peine de tenir les portefeuilles matériels aux normes les plus élevées, tout comme vous le feriez pour un coffre-fort.
«Vous pouvez mettre des millions, voire des milliards si vous le souhaitez dans un portefeuille matériel», déclare Charles Guillemet, directeur technique de Ledger, qui dirige également l’équipe de sécurité Donjon de l’entreprise. “Donc, c’est définitivement une grande chose si un attaquant a un accès physique à un portefeuille matériel et que le portefeuille n’est pas sécurisé. Certains échanges de crypto-monnaie utilisent même des portefeuilles matériels pour le stockage à froid”, un autre terme pour les systèmes qui maintiennent les avoirs hors ligne.
Shapeshift a corrigé une vulnérabilité dans son portefeuille KeepKey avec une mise à jour du firmware en février. Si vous ne l’avez pas déjà fait, connectez votre portefeuille KeepKey à l’application de bureau pour télécharger la mise à jour sur votre appareil. Une faille matérielle dans le portefeuille Coldcard Mk2 de Coinkite persiste, mais elle est corrigée dans le modèle Coldcard Mk3 actuel de la société, qui a commencé à être expédié en octobre. Les chercheurs présenteront leur attaque contre le Mk2 lors de la conférence française sur la sécurité SSTIC en juin.
L’attaque que les chercheurs ont développée contre les portefeuilles KeepKey a pris du temps à se préparer, mais avec suffisamment de planification, un pirate informatique aurait pu rapidement saisir le code PIN d’une cible sur le terrain. L’agression repose sur des informations que les portefeuilles KeepKey ont révélées par inadvertance, même lorsqu’ils étaient verrouillés.
Les puces de mémoire ordinaires, comme celles utilisées dans les portefeuilles matériels, émettent différentes sorties de tension à des moments différents. Dans certaines situations, les chercheurs peuvent établir un lien entre ces fluctuations de consommation d’énergie et les données que la puce traite lorsqu’elle affiche ces changements. Ces signaux physiques sont connus sous le nom de «canaux secondaires», car ils fuient des informations par une émanation physique indirecte plutôt que par un accès direct aux données. En examinant la puce de mémoire KeepKey qui stocke le code PIN d’authentification d’un utilisateur, les chercheurs de Donjon ont découvert qu’ils pouvaient surveiller les changements de tension de sortie lorsque la puce recevait des entrées de code PIN pour déterminer le code PIN lui-même.
Cela ne signifie pas que les chercheurs pourraient lire comme par magie les codes PIN à partir de la tension de la puce d’un portefeuille. Ils devaient d’abord utiliser de vrais dispositifs de test KeepKey pour prendre des milliers de mesures de la tension de sortie du processeur PIN pour chaque valeur de PIN connus. En collectant une sorte de décodeur de sorties de tension pour chaque phase de récupération du code PIN, un attaquant pourrait plus tard identifier le code PIN d’un portefeuille cible.
«Sur l’appareil attaqué, nous comparons la mesure à notre dictionnaire pour déterminer la meilleure correspondance et c’est la valeur la plus probable du bon code PIN», explique Guillemet.
ShapeShift a corrigé la vulnérabilité dans une mise à jour du micrologiciel qui a amélioré la sécurité de la fonction de vérification du code PIN. Le correctif rend plus difficile le développement d’un catalogue fiable de sorties de consommation d’énergie qui correspondent aux valeurs PIN. Même si un portefeuille n’a pas reçu la mise à jour, les propriétaires de KeepKey peuvent toujours ajouter une phrase secrète (de préférence de plus de 37 caractères) à leur portefeuille qui agit comme une deuxième couche d’authentification.