Interview de Bill Powel, vice-président des opérations chez Bitfi
Bill Powel, vice-président des opérations de l’entreprise, a répondu à nos questions. Nous vous laissons seul juge, au vu des éléments déjà évoqués dans nos pages, de la qualité des arguments avancés par BitFi.
Je vous avais détaillé dans deux articles initiaux les tribulations du hardware wallet BitFi, sous un feu nourri depuis plusieurs semaines, après l’alerte lancée par Ryan Castellucci concernant le risque d’un HW basé sur un fonctionnement de brainwallet. Castellucci avait été rapidement rejoint par d’autres chercheurs, qui ont depuis développé – principalement sur Twitter – des exemples théoriques mais aussi pratiques d’attaque à l’encontre du HW BitFi. Pour autant, et malgré le fait que deux bounties aient été publiquement offerts par l’entreprise, cette dernière n’en a pour l’instant versé aucun. John MacAfee, parfois confus dans sa défense du HW, avait également tenu certains propos contradictoires.
J’ai donc revêtu mon plus beau costume et ai frappé à la porte de BitFi. À la fois par curiosité du plan média mis en place par l’entreprise, mais aussi pour obtenir les deux sons de cloche, car cela m’a semblé être la chose à faire.
Il ne s’agit donc pas de faire la publicité sans fard de BitFi. Si vous avez lu mes deux articles précédents, vous vous en doutez. Je souhaite plutôt vous inviter à confronter les dires de leur vice-président des opérations aux différents éléments apportés par les chercheurs ayant alerté sur le risque supposé à utiliser le HW BitFi.
A noter que j’ai également contacté l’équipe de consultants à l’origine des alertes concernant BitFi, et que j’espère pouvoir prochainement vous apporter également leur éclairage direct. Dans l’attente, ils m’ont fait passer un communiqué de presse, en anglais, que vous pouvez lire ici.
Pour l’heure, discutons de ce crypto-feuilleton avec M. Powel, VP Communication de l’entreprise BitFi.
Bonjour M. Powel, et merci d’avoir accepté de nous accorder cette interview. Commençons avec le point principal nous intéressant. Certains consultants en sécurité informatique ont alerté sur des failles que présenterait le HW BitFi. Ils ont notamment annoncé avoir « rooté » le BitFi, c’est-à-dire avoir gagné un accès administrateur sur le dispositif. Considérez-vous que cela soit une preuve de « hack » ?
Bonjour, et merci d’être venu vers nous pour nous permettre de nous défendre contre des accusations portées à coup de tweets repris à tout va sans recul par les médias.
Concernant ce point, en réalité, les hackeurs ont bien rooté notre wallet. La question fondamentale est néanmoins de savoir ce qu’est ou non un « hack », et cela est très intéressant. En tant que fabricant de wallets, nous définissons le hack comme toute chose qui pourrait permettre à un attaquant d’accéder aux fonds détenus dans le wallet en question. Les hackeurs, d’un autre côté, définissent le hack comme tout ce qui pourrait permettre de modifier ou détourner un wallet de ses fonctions initiales. Il nous semble qu’il y a des points de vue très divers au sein de la communauté de la sécurité informatique concernant cette définition du hacking.
Par exemple, Peter Todd, qui fait partie des meilleurs développeurs Bitcoin, a clairement expliqué qu’il était en désaccord avec ce groupe de hackeurs et il a jugé leur définition de hacking comme « exagérée ». De toute façon, pour la plupart des utilisateurs lambda, nous pensons qu’ils seraient d’accord avec nous pour dire qu’un hack désigne bien une attaque sur leurs wallets qui causerait une perte de fonds.
Rooter l’outil en tant que tel permet certes aux hackers d’installer d’autres logiciels mais ils n’ont pas démontré comment ils pourraient voler les fonds d’un utilisateur depuis son wallet.
A partir du moment où quelqu’un fait fonctionner d’autres logiciels que l’OS du BitFi sur le BitFI, nous considérons qu’il ne s’agit plus réellement d’un BitFi.
Andrew Tierney, un des consultants, a tweeté des vidéos à propos d’une attaque par canal auxiliaire sur un dispositif rooté, dans laquelle il semblerait bien être capable de récupérer une passphrase et la private key associée via un simple accès SSH. Il a aussi évoqué que cela ressemblait très fortement à la définition de l’obtention de votre deuxième bounty. Reconnaissez-vous cette attaque comme véridique ? Cela correspond-il effectivement au deuxième bounty ?
Tout un tas de personnes déclarent tout un tas de choses. Si un chercheur ne partage aucune preuve, aucune méthode reproductible avec un modus operandi, ou quoi que ce soit ; et qu’il se contente de mettre en ligne une vidéo ou une image, cela ne signifie rien du tout à nos yeux. Nous posons simplement une question logique, si quelqu’un a réellement rempli les conditions d’obtention du bounty, pourquoi ne vient-il pas le réclamer ? Et si ces chercheurs ne sont pas motivés par l’argent (ce dont nous doutons fortement), alors pourquoi ne pas nous aider à améliorer la sécurité du wallet, dont les failles pourraient impacter des milliers de clients innocents ? Donc, même si Andrew [Tierney] ne nous aime pas, sans doute qu’il ne ressent pas la même animosité envers ces milliers de clients innocents qui utilisent le wallet ? Nous avons essayé à maintes reprises de contacter ces chercheurs publiquement pour obtenir des détails sur ce hack allégué, afin d’au final envoyer l’argent des bounties si les conditions étaient remplies.
Pour rendre la chose plus facile, nous leur avons finalement dit qu’il n’était pas nécessaire de nous envoyer le hardware wallet, ou de réaliser le hack à partir d’un hardware pré-chargé, mais simplement de passer quelques minutes au téléphone avec nos ingénieurs pour leur détailler leurs méthodes. Mais ils ont simplement refusé. Pourquoi quelqu’un refuserait-il de passer un coup de fil de 10 minutes pour finalement récolter 10 000 $ en récompense d’un travail déjà effectué et qui pourrait aider des milliers de clients innocents ? Cela a-t-il le moindre sens à vos yeux ?
BitFi fournit le lien de tweets à l’appui de leurs supposées tentatives de prises de contact publiques :
Saleem, we are glad that you are making progress with the bounty. Please send the device to us so we can check how it works and if it meets the conditions for Bounty 2 we will immediately make payment to you (or give to charity of your choice). Please contact [email protected]
— hgtp://Bitfi (@TheBitfi) August 19, 2018
This bounty program was designed to help us identify a security weakness. We cannot identify it properly unless we either receive sample or discuss with Saleem the details. This will not take long. Most importantly it would help us improve the product for existing users.
— hgtp://Bitfi (@TheBitfi) August 19, 2018
Please contact [email protected] to let us know about the vulnerabilities. We are not holding up payment.
— hgtp://Bitfi (@TheBitfi) August 19, 2018
Saleem, we are still waiting for you to claim the bounty. Please contact us so we can understand the details and make payment to you or a charity of your choice.
— hgtp://Bitfi (@TheBitfi) August 20, 2018
A propos de John McAfee, qui a fermement défendu BitFi et traité par le mépris les différentes attaques montrés par les consultants en question, quel est son rôle précis concernant le hardware wallet BitFi ? Dans certains de ses tweets, il évoque avoir pris une part prépondérante au processus de conception, mais dans le même temps j’ai souvenir de vous avoir déjà lu sur Twitter le désigner finalement comme simple consultant ayant réalisé un audit. Qu’en est-il en définitive ?
Le rôle de John McAfee est seulement de promouvoir le wallet. Il n’est impliqué en aucune façon dans les opérations de la compagnie ou bien dans le développement technique. Au tout départ, son équipe a bien réalisé un audit du wallet, et John McAfee a confirmé que sur la base de ses recherches, il considérait que le wallet était en définitive inviolable (« unhackable »). Son équipe était émerveillée, parce qu’il n’avait jamais rien de tel auparavant dans sa vie et qu’il est plutôt célèbre pour dire que tout est hackable. La raison principale étant que puisque notre wallet ne stocke pas les clés privées de façon permanente, le BitFi ne sert que de calculateur des clés privées sur le moment où vous en avez besoin, ainsi il nous paraît évident qu’il n’y a aucun moyen de réellement hacker le wallet.
M. MacAfee a aussi plusieurs fois expliqué qu’il n’y avait aucun stockage dans le hardware wallet, évitant ainsi tout stockage de la passphrase ou l’utilisation d’un serveur centralisé, car il considérait qu’une telle architecture était trop risquée. Pourtant, il paraît assez évident qu’il faut bien une « sorte » de support de stockage, à tout le moins pour permettre le fonctionnement de l’OS du hardware wallet. Vous maintenez que le stockage présent n’est utilisé que pour l’OS, et pas pour le stockage des clés privées ?
Ce que John McAfee voulait dire quand il évoquait une absence de stockage était que le wallet ne stocke pas de data à proprement parler, à savoir les clés privées. Le wallet calcule simplement les clés privées de l’utilisateur depuis leur passphrase au moment où ce dernier en a besoin pour réaliser une transaction. Les hackeurs ont détourné cette prise de position publique comme si McAfee disait réellement qu’il n’y avait pas de stockage physique sur le wallet. Bien sûr, il paraît évident que c’est un raisonnement imbécile. Evidemment McAfee sait bien qu’il ne peut y avoir d’ordinateur ou d’utilitaire informatique qui fonctionnerait sans OS, et comment serait-il possible de faire fonctionner un OS sans une sorte de stockage mémoire ?
L’innovation principale derrière le BitFi est que, contrairement aux autres wallets qui stockent de façon permanente vos clés privées, BitFi ne stocke rien et à la place se limite à calculer les clés privées quand vous en avez besoin. C’est ce qui fait que nous considérons que nous amenons la sécurité à un tout autre niveau que jusqu’alors. Cela permet alors à nos utilisateurs de stocker des quantités illimités de fonds simplement dans leur tête. Cela signifie que la clé de toute votre richesse est dans votre tête, mais nulle part ailleurs. Pas sur l’appareil, pas sur un serveur. C’est ce qui nous différencie.
J’aimerais que nous revenions sur la question du stockage mémoire. Malgré le caractère partiellement pseudonymique de certains de vos accusateurs, qui pourrait faire le lit de critiques à l’encontre de mon travail journalistique par certains, il semblerait bien que ces consultants en sécurité informatique aient des arguments solides. Ils disent de leur côté qu’il est pourtant possible de récupérer les clés privées sur un hardware wallet rooté près de 14 heures après que le dispositif ait été éteint. Quel crédit donnez-vous à cette démonstration ?
Nous n’avons aucune preuve formelle que les clés privées persistent en mémoire aussi longtemps. Tout d’abord, même si cela était vrai, 14 heures reste un délai bien plus raisonnable que de laisser les clés privées stockées de manière permanente sur le wallet, ce que font nos concurrents. Différentes clés persistent en mémoire pour des temps différents, par exemple une clé Monero reste en mémoire plus longtemps qu’une clé Bitcoin. Nous travaillons encore pour trouver des moyens de réduire ce temps à une seconde voire moins.
Par rapport à ce que nous avons vu, l’extraction de clé a été possible sur un wallet rooté. Si la transaction était soumise à travers un wallet rooté, cela ne représenterait pour autant pas une attaque crédible dans le monde réel. Si vous volez le wallet d’un utilisateur et que vous le rootez ensuite, pour pouvoir le rooter vous devez le redémarrer, ce qui videra alors toute mémoire RAM. Je peux bien mettre une photo ou une vidéo sur Twitter qui montrerait que j’ai hacké la NSA, mais ça ne rendra pas ça plus vrai pour autant. Tout le monde se moquera bien de moi, tant que je n’aurais pas présenté des preuves.
Je me permets de revenir une minute sur la notion de serveur centralisé, que vous avez évoqué précédemment. Tierney a partagé récemment des éléments qui tendent à démontrer qu’il y a pourtant bien des connexions vers des serveurs centralisés localisés en Chine lors de l’initialisation du BitFi. Quel est votre positionnement face à ces accusations ?
En réalité, ces accusations selon lesquelles nous partagerions des données vers la Chine est totalement ridicule. Pourquoi enverrions-nous quoi que ce soit directement en Chine ? Ces hackeurs répandent ces rumeurs parce qu’ils ont vu que le wallet présente des références à Baidu.com dans le source code. La raison de cette occurrence est très simple : le wallet a besoin de pinger quelque chose pour vérifier qu’il a bien un accès à Internet. N’importe où dans le monde, le wallet va pinger Google. Cependant, en Chine, Google est bloqué et donc il nous a fallu composer avec cette contrainte et trouver une autre référence à pinger pour nos utilisateurs chinois. C’est pourquoi le wallet pingue Baidu. Un ping est simplement une vérification par le wallet qui cherche à savoir s’il a bien une connexion Internet. Aucune donnée n’est envoyée à Baidu. Toute personne un tant soi peu raisonnable comprendra qu’il est ridicule de penser que nous envoyons les données de nos utilisateurs à Baidu.
Ces consultants accusent également BitFi, et notamment vos services de communication, d’adopter une attitude ouvertement agressive envers eux, en utilisant des faux comptes « sock puppets » sur les réseaux sociaux pour les menacer et utiliser ad nauseam des attaques ad hominem. Qu’avez-vous à dire à ce propos ?
Ces hackeurs déforment tout ce que nous disons en permanence. Quand notre précédent CM les « menaçaient » sur Twitter, ça n’avait aucun rapport avec leur travail de hacking du wallet, mais c’était parce qu’ils avaient modifié notre logo de façon insultant en le transformant en logo diarréïque et en le postant partout sur Twitter. Andrew Tierney lui-même l’a ensuite utilisé comme image de profil. Que pensez-vous qu’il arriverait s’il avait fait la même chose avec le logo d’Apple ou de Microsoft ? Est-ce correct ? Est-ce qu’un chercheur en cybersécurité doit se comporter comme ça ?
Vous parlez beaucoup sur Twitter de hardware wallets pré-chargés en BTC qu’il suffirait de hacker pour pouvoir prétendre au versement des bounties. Avez-vous réellement envoyé des hardware wallets pré-chargés à des chercheurs extérieurs, ou bien au moins reçu des demandes en ce sens par la communauté de chercheurs en sécurité informatique ?
Nous l’avons bien évidemment fait ! Nous avons également posté les adresses publiques de ces 3 wallets pré-chargés sur Twitter, pour que chacun puisse suivre les progrès d’extraction des coins depuis ces wallets par ceux qui voudraient réclamer les 250 000 $ du bounty. Vous pouvez vérifier vous-même et voir que les coins sont toujours là.
BitFi fournit ensuite les liens vers les supposés wallets à disposition de Ryan Castellucci
https://twitter.com/bitfi6/status/1027678568128684032?s=21
Revenons un instant sur le sujet bien précis des brainwallets. Quelle est votre position concernant l’alerte initiale lancée par Ryan Castellucci ? Ce chercheur bien connu de la communauté, particulièrement comme expert concernant le hacking des brainwallets crypto, a expliqué à de multiples reprises qu’il était possible de cracker votre hardware wallet avec un simple logiciel. Il a depuis mis à disposition sur un espace GitHub dédié son utilitaire.
Il est impossible pour Ryan de cracker les wallets de nos utilisateurs avec son logiciel, si ces derniers suivent les guidelines que nous conseillons pour définir une passphrase propre. Évidemment, si quelqu’un ne suit pas nos conseils et choisit une passphrase trop simple, alors oui il est à risques. Mais nous avons toujours été transparents concernant ce problème propre aux brainwallets, et averti nos utilisateurs de bien choisir leur passphrase.
Pour une sécurité accrue, nous recommandons à nos utilisateurs de choisir une passphrase en utilisant le dé de casino spécifique que nous fournissons avec le wallet pour utiliser une méthode Diceware. Si cela est fait correctement, la NSA aurait besoin de près de 25 millions d’années pour cracker la passphrase en question. Si la NSA ne peut pas cracker nos passphrases, comment Ryan le pourrait-il ?
Pour terminer, un des consultants évoqués a-t-il contacté ou a-t-il été contacté par votre équipe concernant le versement d’un des bounties ? Si oui, considérez-vous que ces bounties doivent être versés ? Si non, que peut-il bien manquer dans la palette de failles évoquées par ces consultants ?
Personne ne nous a encore contacté directement et dans les règles pour réclamer le versement du bounty.
C’est tout pour aujourd’hui. Je ne manquerai pas de vous tenir au courant des futurs développements de cette « affaire BitFi », notamment en cas de nouveaux contre-arguments du côté du collectif de chercheurs de Messieurs Castelluci et Tierney.
Images from Shutterstock & Giphy