[ad_1]

Un chercheur en sécurité de 15 ans a découvert une grave faille dans les portefeuilles matériels de crypto-monnaie fabriqués par registreune société française dont les produits populaires sont conçus pour protéger physiquement les clés publiques et privées utilisées pour recevoir ou dépenser les crypto-monnaies de l’utilisateur.

Portefeuille matériel de crypto-monnaie Nano-S de Ledger. Source : Amazon.

Les portefeuilles matériels comme ceux vendus par Ledger sont conçus pour protéger les clés privées de l’utilisateur contre les logiciels malveillants qui pourraient essayer de récupérer ces informations d’identification sur l’ordinateur de l’utilisateur. Les appareils permettent des transactions via une connexion à un port USB sur l’ordinateur de l’utilisateur, mais ils ne révèlent pas la clé privée au PC.

Encore Saleem Rachid, un chercheur en sécurité de 15 ans du Royaume-Uni, a découvert un moyen d’acquérir les clés privées des appareils Ledger. La méthode de Rashid nécessite qu’un attaquant ait un accès physique à l’appareil, et normalement de tels piratages ne seraient pas remarquables car ils relèvent de la règle de sécurité n ° 1 – à savoir, si un attaquant a un accès physique à votre appareil, alors ce n’est plus votre appareil. .

Le problème est que la demande des consommateurs pour les produits de Ledger a souvent dépassé la capacité de l’entreprise à les produire (elle a vendu plus d’un million de ses produits les plus populaires Nano S modèles à ce jour). Cela a incité le directeur de la technologie de l’entreprise déclarer publiquement que le modèle de sécurité intégré de Ledger est si robuste qu’il est sûr d’acheter leurs produits auprès d’un large éventail de vendeurs tiers, y compris Amazone et eBay.

Message de Ledger aux utilisateurs concernant le manque de mécanismes anti-falsification sur ses portefeuilles matériels de crypto-monnaie.

Mais Rashid a découvert qu’un revendeur des produits de Ledger pourrait mettre à jour les appareils avec un code malveillant qui attendrait qu’un acheteur potentiel l’utilise, puis siphonner la clé privée et vider le ou les comptes de crypto-monnaie de l’utilisateur lorsque l’utilisateur va utiliser ce.

Le nœud du problème est que les appareils de Ledger contiennent une puce de processeur sécurisée et une puce de microcontrôleur non sécurisée. Ce dernier est utilisé à diverses fins non liées à la sécurité, de la gestion des connexions USB à l’affichage de texte sur l’affichage numérique du Ledger, mais les deux puces transmettent toujours des informations entre elles. Rashid a découvert qu’un attaquant pouvait compromettre le processeur non sécurisé (le microcontrôleur) sur les appareils Ledger pour exécuter du code malveillant sans être détecté.

Les produits de Ledger contiennent un mécanisme de vérification pour s’assurer que le code alimentant les appareils n’a pas été modifié, mais le code de preuve de concept de Rashid – publié aujourd’hui en tandem avec une annonce de Ledger à propos d’une nouvelle mise à jour du micrologiciel conçue pour corriger le bogue – permet à un attaquant de forcer l’appareil à contourner ces contrôles de sécurité.

« Vous faites essentiellement confiance à une puce non sécurisée pour ne pas modifier ce qui est affiché à l’écran ou modifier ce que disent les boutons », a déclaré Rashid dans une interview avec BreachTrace. « Vous pouvez installer ce que vous voulez sur cette puce non sécurisée, car le code qui y est exécuté peut vous mentir. »

Kenneth Blancdirecteur de la Projet d’audit cryptographique ouvert, a eu l’occasion d’examiner les découvertes de Rashid avant leur publication aujourd’hui. White s’est dit impressionné par l’élégance du code d’attaque de preuve de concept, que Rashid a envoyé à Ledger il y a environ quatre mois. Une copie du document de recherche de Rashid sur la vulnérabilité est disponible ici (PDF). Une vidéo de Rashid démontrant son attaque est ci-dessous.

White a déclaré que le code de Rashid subvertit la sécurité du processus du Ledger pour générer un code de sauvegarde pour la clé privée d’un utilisateur, qui repose sur un générateur de nombres aléatoires qui peut être conçu pour produire des résultats non aléatoires.

« Dans ce cas [the attacker] peut le régler sur ce qu’il veut », a déclaré White. « La victime génère des clés et des codes de sauvegarde, mais en fait ces codes ont été prédits par l’attaquant à l’avance car il contrôle le générateur de nombres aléatoires du Ledger. »

Rashid a déclaré que Ledger avait initialement rejeté ses conclusions comme invraisemblables. Mais en un article de blog publié aujourd’hui, Ledger dit qu’il a depuis corrigé la faille découverte par Rashid – ainsi que d’autres découvertes et signalées par différents chercheurs en sécurité – dans une mise à jour du micrologiciel qui apporte les appareils Ledger Nano S à partir du micrologiciel version 1.3.1 pour version 1.4.1 (la société a en fait publié la mise à jour du micrologiciel le 6 mars, donnant potentiellement aux attaquants le temps de désosser la méthode de Rashid).

La société travaille toujours sur une mise à jour pour son plus cher Grand livre bleu appareils, quel directeur de la sécurité de l’entreprise Charles Guillemet dit devrait être prêt bientôt. Guillemet a déclaré que les appareils Nano-S devraient alerter les utilisateurs qu’une mise à jour du micrologiciel est disponible lorsque le client branche l’appareil pour la première fois sur un ordinateur.

« La vulnérabilité qu’il a trouvée était basée sur le fait que l’élément sécurisé tente d’authentifier le microcontrôleur, et que l’authentification n’est pas assez forte », a déclaré Guillemet à BreachTrace. « Cette mise à jour renforce l’authentification afin qu’il ne soit pas possible de tromper l’utilisateur. »

Rashid a déclaré que contrairement à ses concurrents dans l’industrie du portefeuille matériel, Ledger n’inclut aucun sceau de protection contre les manipulations ou tout autre dispositif qui pourrait avertir les clients qu’un Nano S a été physiquement ouvert ou modifié avant sa première utilisation par le client.

« Ils rendent l’ouverture de l’appareil si facile que vous pouvez prendre votre ongle et l’ouvrir », a-t-il déclaré.

Lorsqu’on lui a demandé si Ledger avait l’intention d’ajouter une protection anti-falsification à ses produits, Guillemet a déclaré que de tels mécanismes n’ajoutaient aucune sécurité.

« Pour nous, un sceau inviolable n’ajoute rien à la sécurité de l’appareil car il est très facile à contrefaire », a déclaré Guillemet. « Vous pouvez acheter des scellés de sécurité sur le Web. Pour nous, c’est mentir à nos clients d’utiliser ce type de sceau pour prouver l’authenticité de notre produit.

Guillemet a déclaré que malgré les conclusions de Rashid, il ne voyait aucune raison de modifier sa recommandation selon laquelle les clients intéressés devraient se sentir libres d’acheter les produits de la société par l’intermédiaire de fournisseurs tiers.

« Comme nous avons mis à jour notre solution pour prouver l’authenticité de notre produit à l’aide de contrôles cryptographiques, je ne vois pas pourquoi nous devrions modifier cette déclaration », a-t-il déclaré.

Néanmoins, étant donné que de nombreux propriétaires de crypto-monnaie se tournent vers des portefeuilles matériels comme Ledger pour protéger tout ou partie de leur monnaie virtuelle, c’est probablement une bonne idée si vous comptez sur l’un de ces appareils pour l’acheter directement à la source et pour appliquer toutes les mises à jour de firmware disponibles avant de l’utiliser.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *