Ledger pirate les hardwares wallets de Trezor, B Wallet, keepkey & Ellipal

Ledger est une compagnie proposant des hardwares wallets pour stocker les cryptomonnaies. Leur chef de la sécurité a mis en évidence plusieurs nouvelles failles sur les modèles de ses concurrents. Mi-mars dernier, Ledger dévoilait déjà 5 failles présentes sur le wallet Trezor dans le cadre des recherches de son équipe d’experts en sécurité.

Extraction de la seed

C’est dans une publication de Charles Guillemet – chef de la sécurité chez Ledger – qu’une nouvelle faille permettant d’extraire la seed d’un wallet a été rendue publique. Comme cette faille n’est pas patchable, l’équipe de Ledger n’a pas dévoilé l’intégralité du procédé.

Cette attaque nécessite un accès physique au matériel – comme souvent avec ce type d’attaque – ainsi qu’une centaine de dollar de matériel et de coût d’installation par ordinateur.

L’attaque est relativement courte à mener, elle nécessite seulement 3 minutes d’installation et 2 minutes pour l’extraction de la seed. Pour se faire, Ledger a conçu un programme appelé ExtraKtor, qui fonctionne, quelle que soit la version du firmware des wallets.

Ainsi, en plus des modèles Trezor One et Trezor T, les wallets B Wallet et Keepkey seraient également sujets à cette attaque. Concernant cette faille, Ledger recommande l’utilisation d’une passphrase longue, composée au minimum 36 caractères aléatoires.

D’autres wallets compromis

L’étude du Ledger Donjon ne s’arrête pas là. En plus des wallets cités ci-dessus, Ledger a réalisé des tests de sécurité sur le wallet Ellipal.

Sur ce dernier, l’équipe a été en mesure de brutforcer – trouver un mot de passe en tentant l’ensemble des combinaisons possibles – le mot de passe du wallet en quelques minutes. Comme toujours, ils ont dévoilé ces informations à l’entreprise Ellipal, qui a affirmé avoir mis à jour leur wallet pour améliorer les mécanismes de chiffrements.

Enfin, Ledger s’est penché sur le HTC Exodus, le fameux « hardware wallet smartphone » de la marque taïwanaise.

Pour la génération et la récupération de la clé, le téléphone utilise une méthode appelée Shamir secret sending. Vous devez spécifier 5 contacts de confiance qui stockeront une petite partie de votre clé. Selon le théorème de Lagrange, il faut 3 de ces 5 clés pour reconstituer la clé privée.

L’équipe de sécurité de Ledger a cependant découvert qu’a la génération de la clé, les morceaux de clés sont linéairement dépendant. Ainsi, en compromettant deux contacts sur les cinq, il est possible de reconstituer la clé privée.

Ledger WalletIl ne faut pas perdre de vue qu’excepté l’attaque concernant l’Exodus qui peut être réalisée à distance, elles nécessitent toutes une présence physique, du matériel ainsi que des compétences spécialisées. Si vous assurez l’intégrité physique de votre wallet il y a peu de chance que celui-ci soit corrompu. 

Renaud H.

Ingénieur en software et en systèmes distribués de formation, passionné de cryptos depuis 2013. Touche à tout, entre mining et développement, je cherche toujours à en apprendre plus sur l’univers des cryptomonnaies et à partager le fruit de mes recherches à travers mes articles.