Dark Skippy : 3 chercheurs découvrent comment extraire la seed des hardware wallets
Les hardwares wallets sont l’une des meilleures manières de sécuriser vos précieux BTC. Pour rappel, il s’agit d’un dispositif physique conçu pour sécuriser les clés privées. Contrairement aux portefeuilles logiciels, les hardware wallets stockent les clés privées hors ligne, ce qui les rend moins vulnérables aux piratages et aux logiciels malveillants. Cependant, cela ne les rend pas pour autant invulnérables.
Dark Skippy : un nouveau malware qui cible les hardware wallets
Le 5 août, Lloyd Fournier, Nick Farrow et Robin Linus, ont dévoilé avoir découvert une nouvelle manière de s’en prendre aux hardware wallets.
En pratique, Fournier et Farrow sont cofondateurs de Frostsnap, une entreprise spécialisée dans la fabrication de hardware wallets. De son côté Linus est développeur pour les protocoles ZeroSync et BitVM.
Ainsi, nos trois chercheurs ont présenté Dark Skippy, une méthode d’attaque qui permet d’extraire la seed phrase d’un hardware wallet.
En parallèle de leur trouvaille, les 3 chercheurs ont contacté plus d’une quinzaine de fabricants de hardware wallet pour les alerter et réfléchir ensemble à des solutions potentielles.
Mode opératoire
Évidemment, la manœuvre n’est pas triviale. Pour extraire la seed phrase, l’attaquant doit suivre une série d’étapes.
D’une part, il doit infecter le hardware wallet avec un firmware malveillant. Ce firmware (logiciel) est programmé pour altérer les signatures générées par l’appareil.
Ainsi, à chaque fois que le dispositif signe une transaction, le firmware malveillant modifie la signature d’une manière qui encode des informations sur la clé privée du portefeuille. Ces modifications sont conçues pour ne pas éveiller les soupçons de l’utilisateur.
Par la suite, lorsque l’utilisateur signe une transaction, celle-ci est publiée sur la blockchain. C’est à ce moment-là que l’attaquant peut finir son attaque. En effet, il va analyser deux signatures distinctes créées par le même wallet qui dispose du firmware malveillant. Grâce à cela, l’attaquant peut utiliser un algorithme spécifique pour extraire les bits secrets de la clé privée.
Cet algorithme n’est autre que le Pollard’s Kangaroo Algorithm, découvert par le mathématicien John M. Pollard.
Ainsi, selon les informations rapportées dans l’étude, cette méthode permet de déduire l’ensemble de la seed phrase. Et ce, même si l’utilisateur ne produit que deux signatures à partir de son appareil compromis.
Pour faire simple, cette attaque exploite la manière dont les algorithmes de signature traitent les données. En jouant sur des paramètres spécifiques de la signature, il est possible d’encoder des informations supplémentaires dans cette dernière. L’attaquant peut ensuite extraire et utiliser ces informations supplémentaires pour remonter jusqu’à la clé privée, compromettant ainsi la sécurité du portefeuille.
Vous l’aurez compris, cette faille, bien qu’extrêmement critique, demande tout de même une préparation approfondie de l’attaquant. En effet, celui-ci doit réussir à faire installer le firmware malveillant à sa victime.
Évidemment, les hackers disposent d’une multitude de méthodes pour dérober vos précieuses cryptos. Par exemple, des chercheurs ont récemment découvert que Lazarus Group disposait d’un nouveau malware. Celui-ci est envoyé à la victime lors d’un faux entretien d’embauche. Une fois infecté, le hacker a accès à l’ensemble des données de sa victime et est en mesure de dérober ses cryptomonnaies.