- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuRecherche
Des chercheurs en sécurité piratent les portefeuilles Ledger avec de simples antennes
Se faisant appeler Wallet.Fail, trois chercheurs en sécurité ont trouvé des moyens d'accéder à des portefeuilles Crypto froids d'une manière qui n'était T prévue par leurs créateurs.
Les antennes radio sont la Technologies de réseau d'origine, et les chercheurs qui ont présenté leurs travaux à Berlin jeudi ont montré à quel point elles sont utiles en tant qu'outils de piratage.
Les chercheurs en matériel informatique ont cherché à trouver différents types de vulnérabilités dans les portefeuilles matériels les plus populaires utilisés par les détenteurs de Cryptomonnaie , de Trezor et de Leger. Conférence du Chaos Computer ClubEn Allemagne, Dmitry Nedospasov a déclaré que lui et ses collaborateurs avaient entrepris de trouver trois types différents de vulnérabilités et qu'ils avaient réussi à les trouver toutes les trois.
Ils ont présenté les vulnérabilités de la chaîne d'approvisionnement (où l'attaquant accède à l'appareil avant que le consommateur ne le possède), les attaques par canal auxiliaire (où les observations sont effectuées sur le matériel lui-même plutôt que sur le code exécutant le matériel) et les attaques par pépin (où les attaquants tentent de perturber la transmission de données au sein d'un appareil).
https://youtu.be/Y1OBIGslgGM
Les trois collaborateurs étaient basés en Russie, en Allemagne et aux États-Unis. Ils ont donc mené leurs enquêtes principalement via le groupe de discussion Telegram. Il leur a fallu 50 000 messages et 1 100 images pour mener à bien ces trois attaques.
« Nous avons passé beaucoup de temps à étudier ce sujet », a déclaré Nedospasov lors de leur présentation.
De simples antennes ont joué un rôle crucial dans les deux attaques les plus spectaculaires, mais, pour sa part, Ledger ne trouve pas ces démonstrations alarmantes.
« Quiconque suit ces attaques doit comprendre que les deux scénarios décrits ne sont pas réalisables dans le monde réel et sont extrêmement improbables », a déclaré Nicolas Bacca, CTO de Ledger, à CoinDesk via un porte-parole. « Nous soutenons nos produits et mettons continuellement à jour et implémentons des contre-mesures du micrologiciel pour garantir les normes les plus élevées d'intégrité du portefeuille contre les pirates informatiques. »
La société a publiéun article de blog détaillécritiquant chacune des attaques présentées.

Chaîne d'approvisionnement
Est-il vraiment facile d’accéder à un portefeuille avant qu’il n’atteigne un utilisateur final ?
Ce n'est pas si difficile, selon Josh Datko, propriétaire du cabinet de conseil en sécurité Cryptotronix. Il a déclaré :
« Les attaques de la chaîne d’approvisionnement sont faciles à réaliser, mais elles sont difficiles à réaliser à grande échelle. »
Datko a expliqué que les fabricants de matériel sécurisé utilisent principalement des autocollants pour s'assurer que ONE n'a ouvert une boîte depuis qu'elle a quitté l'usine, mais Datko a découvert qu'il est très simple d'ouvrir un autocollant sans le casser ni laisser de résidus à l'aide d'un sèche-cheveux ou d'un pistolet à air HOT .
Il suffirait donc à un pirate de récupérer des portefeuilles, de les falsifier et de les apporter à un détaillant. Par exemple, quelqu'un pourrait les acheter dans un magasin, les falsifier et les remettre ensuite en rayon.
À titre d’exemple, le Ledger NANO S utilise une fonction intégrée à l’appareil pour protéger les utilisateurs contre la vérification des transactions erronées. Si les utilisateurs pensent que leur ordinateur est compromis (comme le font la plupart des portefeuilles matériels), le Ledger exige toujours que l’utilisateur vérifie une transaction en appuyant sur les boutons du NANO lui-même.
De cette façon, si une mauvaise transaction apparaît (par exemple, l’envoi de tous vos BTC vers un portefeuille inconnu), l’utilisateur peut simplement la rejeter.
Cependant, Datko a découvert qu'il était possible d'ouvrir un Ledger et d'installer un récepteur interne qui permettait de falsifier cette fonction. En fait, à l'aide d'une antenne, il pouvait « appuyer » sur le bouton pour dire oui. Cela lui permettrait d'authentifier une transaction effectuée par un ordinateur compromis sans toucher physiquement le Ledger (bien que cela ne fonctionne que si le Ledger est connecté à un ordinateur, ce qui n'est probablement pas le cas la plupart du temps).
Évidemment, cela nécessiterait de demander à quelqu'un d'acheter un mauvais Ledger, de savoir où il vit, de pirater son ordinateur, puis de le surveiller d'une manière ou d'une autre pour savoir quand le Ledger est connecté à l'ordinateur.
Datko a pu envoyer le signal à plus de 30 pieds de distance et pense qu'avec des antennes plus puissantes, il pourrait le faire à une distance beaucoup plus grande.

Canal secondaire
Thomas Roth a démontré deux attaques par canal auxiliaire, mais ONE contre le Grand livre bleuutilisé une antenne pour lire le code PIN de l'utilisateur de l'appareil.
Roth a expliqué qu'ils ont commencé par analyser l'architecture matérielle du Blue. Ils ont remarqué qu'il y avait une connexion assez longue entre l'élément sécurisé et un autre processeur. En d'autres termes, le fil qui reliait ces deux composants était physiquement assez long, en raison de leur distance physique sur le circuit imprimé (chacun de l'autre côté de la batterie relativement grande de l'appareil).
Roth a déclaré :
« Qu'est-ce qu'un long conducteur avec un courant qui change rapidement ? C'est une antenne. »
Ils ont donc cherché à savoir s'ils pouvaient détecter un quelconque changement de signal lors d'une interaction avec l'appareil. Ils ont trouvé un signal significatif lorsque l'écran tactile était utilisé pour saisir les chiffres du code PIN.
Ils ont donc construit un petit appareil robotique qui appuie sur un bouton à plusieurs reprises pendant que leurs antennes écoutent et enregistrent des données. Ces données ont été utilisées pour générer des données d'entraînement qui seront analysées par un système d'intelligence artificielle.
Ils ont pu obtenir une très grande probabilité d’identifier chaque chiffre d’un code PIN sur l’appareil testé.
Cela leur permettrait donc théoriquement de se rapprocher d'un utilisateur et de l'« écouter » avec une antenne pour discerner son code. Cela dit, ils auraient toujours besoin de mettre la main sur le portefeuille physique pour en faire quoi que ce soit, et cela suppose que l'utilisateur n'ait T pris de mesures supplémentaires.
Cela dit, Ledger a souligné que cette attaque est moins spectaculaire qu'il n'y paraît dans son article, notant qu'elle nécessite des conditions extrêmement contrôlées pour être exécutée. « Une meilleure solution serait de placer une caméra dans la pièce et d'enregistrer l'utilisateur en train de saisir son code PIN », a noté le message.
Néanmoins, Nedospasov a été surpris par la réussite de l'équipe dans sa recherche de vulnérabilités. Il a déclaré :
« Lorsque nous nous sommes lancés il y a six mois, nous n’avions pas prévu d’avoir un taux de réussite de 100 %. »
Plus d'informations sur ces attaques et d'autres seront partagées de manière open source sur Github et sur leur nouveau site,Portefeuille.Fail.
Ledger NANO S présenté dans une capture d'écran du livestream de la conférence Chaos Computer Club à Berlin