Hardware wallet BitFi : vulnérabilités en pagaille et piratage

Parfait pour jouer à DOOM mobile, beaucoup plus douteux pour stocker vos précieux bitcoins L’équipe de chercheurs qui avait alerté sur le risque “brain wallet” du hardware wallet BitFi de MacAfee a poursuivi ses investigations. Le moins que l’on puisse dire, c’est que ce hardware wallet est au cœur d’une sacrée polémique. Bienvenue dans une nouvelle catégorie d’article : celle de l’article vraiment pas du tout sponsorisé.

Je ne pensais jamais démarrer un article avec un Gif de Philippe Poutou, mais il illustre assez bien comment j’imagine les réunions préparatoires de conception du HW Bitfi.

L’article qui suit va être à l’image des événements récents à propos du hardware wallet BitFi : un enchaînement surprenant et cocasse d’événements tous plus étranges les uns que les autres. Commençons !

Rappel des épisodes précédents

Pour rappel, l’alerte est donnée initialement par le chercheur Ryan Castellucci concernant le risque lié au fonctionnement du HW BitFi : à priori livré sans support mémoire, il ne stockerait aucune information et ne fonctionnerait qu’en mode brainwallet. C’est-à-dire que l’utilisateur connait sa passphrase par coeur, qu’elle n’est stockée que dans sa tête, et que c’est tout ce dont il a besoin pour accéder à ses bitcoins. En contrepartie, c’est également tout ce dont a besoin un attaquant pour y accéder lui-même. Or, Castellucci se trouve être le spécialiste du crackage de brainwallets, ayant développé des solutions logicielles efficaces et l’ayant démontré lors de la DEFCON il y a quelques années.

BitFi avait tenté de dénigrer Castellucci mais s’était heurté à d’autres chercheurs venus à sa rescousse, notamment Andrew Tierney. Ce dernier avait relevé beaucoup d’incohérences par rapport au discours de BitFi, notamment que le hardware wallet ne possédait aucun secure chip, la puce de sécurité devant vérifier l’intégrité du logiciel système lors du lancement. Il avait également repéré que le hardware wallet semblait établir une connexion avec un serveur centralisé. Enfin, il avait pu identifier la puce principale du HW qui se trouvait n’être qu’une puce bas de gamme utilisée pour faire tourner des téléphones premier prix.

Mais ce qu’ils ont ensuite découvert, avec d’autres collaborateurs, est tout aussi édifiant.

Serveur centralisé, root access et tampered-wallet démarré

Pour vous le résumer simplement : avec un peu de bricole, les chercheurs ont pu pirater et installer un nouveau logiciel système bidouillé sur le HW BitFi après avoir gagné un accès administrateur complet. De là, ils ont donc pu faire démarrer le HW Bitfi, et constater avec une surprise énorme que l’appareil ne se rendait même pas compte de la supercherie et démarrait gaiement.

Absolument dingue, puisque pour rappel, le HW Bitfi n’a aucun secure chip, n’est-ce pas ?

Première réaction proportionnée et organisée de BitFi… comme d’habitude

Normalement, s’il s’agit de votre produit et que vous êtes en charge de tout l’aspect cybersécurité, vous devriez être en train de convulser au sol et de le retirer du marché. Et bien ce n’est pas exactement l’attitude qu’a eu BitFi.

BitFi reconnut d’abord que “beaucoup de chercheurs de la communauté étaient bien plus intelligents que tous leurs ingénieurs réunis”, avant d’expliquer qu’un “nouveau CM était en charge de la communication de l’entreprise”.

Castellucci a reçu une offre d’embauche de BitFi, contre une “rémunération très conséquente”, qui avait d’après lui tout l’air d’essayer d’acheter son silence. Il a dans la foulée refusé cette offre.

MacAfee s’est mêlé à la partie en criant au FUD dans des vidéos sur Twitter, s’en tenant à sa ligne de défense d’un wallet qui ne stocke rien et qui est donc inaltérable.

Pour ne rien arranger, BitFi a contredit MacAfee, en statuant publiquement qu’il n’avait pas pris part à la conception du hardware wallet. D’après eux, il n’a eu qu’un rôle de consultant, en réalisant un audit.

MacAfee réalisant un audit poussé du HW BitFi.

Des vulnérabilités à la pelle

Andrew Tierney a ensuite détaillé ses trouvailles sur Twitter, et elles sont nombreuses.

https://twitter.com/cybergibbons/status/1025238423211311109

La puce Mediatek intégrée, non contente d’être sans secure chip, est donc ouvertement vulnérable à des attaques par canal auxiliaire.

https://twitter.com/cybergibbons/status/1025446140932747264

Le BitFi est bien connecté à des serveurs centralisés, malgré les dénégations de MacAfee, et ils sont situés en Chine.

https://twitter.com/spudowiar/status/1026069567649533952

Saleem Rashid, connu pour avoir débusqué des vulnérabilités dans plusieurs hardware wallets comme Ledger ou Trezor, est également intervenu pour signaler qu’un malware chinois était pré-installé sur l’appareil.

https://twitter.com/spudowiar/status/1026066643225665542

Ce malware permet à une entreprise chinoise non identifiée de mettre à jour l’appareil de façon automatique, et sans prévenir l’utilisateur. Ce n’est pas du tout une faille béante, n’est-ce pas ?

Tierney est revenu à la charge, en association avec Castellucci, pour démontrer une chose encore plus surprenante : malgré que BitFi annonce que l’appareil n’a pas de stockage mémoire, il est possible de retrouver des traces des clés privées utilisées jusqu’à 14 heures après les avoir saisies, puis avoir éteint l’appareil. A l’aide de l’utilitaire de cracking de brainwallets de Castellucci, le HW Bitfi de Tierney a pu être piraté et les bitcoins stockés dessus récupérés par Castellucci.

https://twitter.com/cybergibbons/status/1026012282814382080?s=21

Seconde vague de réactions de BitFi : encore plus dispersée

BitFi a réagi, en partant dans tous les sens :

D’abord, en menaçant nommément certains des chercheurs, en leur rappelant que “tous les actes ont des conséquences” et qu’il ne fallait pas sous-estimer “les gens derrière BitFi et leurs ressources”.

Ensuite, en promettant d’envoyer à tous les clients déjà livrés un sceau dédié, à apposer sur l’appareil, pour prouver qu’il n’a pas été compromis.

What

Saleem Rashid a même pu démontrer qu’il était tout à fait possible de détourner le BitFi pour y faire tourner une vieille version de DOOM. Il s’agit sans doute d’une utilisation bien plus raisonnable de l’appareil plutôt que d’y stocker ses précieux bitcoins, au vu des éléments relevés par les chercheurs en question.

NB : BitFi a mis à disposition un patch supposément correctif dimanche 12, qui s’est donc auto-installé sur les HW BitFi. D’après Tierney, le patch n’a rien résolu et il lui est toujours possible de démarrer en mode administrateur complet. Et de jouer à sa guise avec l’OS du BitFi.

https://twitter.com/cybergibbons/status/1028637769978003463?s=21
https://twitter.com/cybergibbons/status/1028904813227061248?s=21

NB2 : dans l’après-midi, Andrew Tierney a confirmé avoir compromis complètement le hardware wallet. Il communique également une adresse de transaction en lien avec la récupération des bitcoins stockés.

https://twitter.com/cybergibbons/status/1028987435873648640

https://twitter.com/cybergibbons/status/1028989060914847744

Images from Shutterstock & Giphy

Grégory Mohet-Guittard

Je fais des trucs au JDC depuis 2018. En ce moment, souvent en podcast et la tête dans le nuage.