Il est communément admis depuis longtemps que l’un des endroits les plus sûrs pour conserver vos avoirs en crypto-monnaie est dans un portefeuille matériel. Ce sont de petits appareils portables qui chiffrent vos clés et offrent un peu plus de tranquillité d’esprit que de garder vos pièces dans un portefeuille souple ou Web.

Mais bien sûr, comme nous le savons, rien n’est totalement sécurise.

Et nous avons été rappelé de ce fait par Kraken Security Labs, quand ils nous ont montré comment ils ont contourné toutes les sauvegardes dans un portefeuille populaire, le Trezor, pour vider et décrypter sa graine.

Il convient de noter que le piratage nécessite un accès physique au portefeuille – même si cela ne vaut qu’une quinzaine de minutes. Et par «accès physique», nous entendons que le piratage laisse l’appareil complètement mutilé. L’équipe Kraken a commencé par dessouder le cœur du portefeuille, un processeur STM32. Ils l’ont ensuite déposé dans une prise sur une carte d’interface et ont commencé à pépin.

Le hack repose sur une attaque connue sous le nom de pépin de tension. Essentiellement, à un moment précis pendant la séquence de démarrage de l’appareil, la tension d’alimentation est fluctuée. Cela active le chargeur de démarrage d’usine de la puce, qui peut lire le contenu de sa mémoire flash intégrée. La mémoire est protégée en lecture, mais peut être accédée 256 octets à la fois grâce à un deuxième problème de tension. Aucune de ces attaques ne fonctionne à 100% du temps, donc si le périphérique ne démarre pas ou si la mémoire reste verrouillée, le FPGA effectuant les attaques tente simplement à nouveau. Après suffisamment d’itérations, l’équipe Kraken a pu vider complètement la mémoire flash de la puce.

Il y a un autre obstacle ici: le vidage de la mémoire est chiffré. Entrez le forçage brutal. Les appareils Trezor autorisent une longueur maximale de code PIN de neuf chiffres, mais si vous supposez que le code PIN de l’utilisateur moyen ne comporte que quatre chiffres, il peut être deviné via un script automatisé en quelques minutes. Même une broche plus longue peut être élaborée en quelques jours ou semaines – certainement dans le domaine du possible. Cela donne la graine, qui pourrait ensuite être entrée dans un nouveau portefeuille matériel pour voler efficacement tous les actifs de crypto-monnaie qui vivaient sur l’appareil d’origine.

Donc, à part quelques techniques de piratage matériel, que pouvons-nous apprendre du travail du Kraken Security Lab? Tout d’abord, pour tous les concepteurs, le STM32 n’est pas adapté aux applications de haute sécurité. Pour tous les utilisateurs finaux, cela ne signifie pas que vous devez supprimer votre Trezor (même si ce n’est pas le premier piratage de portefeuille que nous ayons vu). Cela signifie que vous devez l’éloigner des autres personnes et que vous devez activer la phrase de passe BIP39, qui, selon Kraken, peut protéger contre l’attaque. Peut-être plus important encore, cela sert à nous rappeler à tous que rien n’est sécurisé à 100%.