Le jour où les exchanges auraient pu perdre tous leurs bitcoins – Une faille fatale repérée à temps !

Les crypto-bourses sont mal barrées – Malheureusement, les piratages de plateformes de change de cryptomonnaies arrivent très souvent. D’après des analystes en cyber-sécurité, les choses ne risquent pas de s’améliorer, car il existerait non pas qu’une, mais jusqu’à 3 vulnérabilités majeures pour les crypto-bourses.

Notre avis sur Bitcoin (BTC) »

Une mesure de sécurité qui met en danger la sécurité !?

Lors d’une conférence sur la cyber-sécurité, le média Wired a recueilli les commentaires de Jean-Philippe Aumasson, co-fondateur de la société Taurus Group. Concernant les plateformes d’échange de cryptomonnaies, il explique que :

« Ces organisations gèrent beaucoup d’argent. Elles ont donc des exigences assez élevées en matière de confidentialité et de sécurité (…). Ils ont besoin d’un moyen pour diviser les clés privées des cryptomonnaies auprès de plusieurs acteurs, en plusieurs sous-éléments, de sorte qu’aucun acteur ne connaisse jamais la clé complète, et qu’il n’y ait pas un seul point de défaillance. Mais nous avons trouvé des failles dans la mise en place de ces systèmes. (…) »

Avec l’aide d’Omer Shlomovits, co-fondateur du fabricant de wallets ZenGo, il ont découvert trois sous-catégories d’attaques dans cette vulnérabilité des systèmes multi-signatures.

Les bibliothèques défaillantes

La première attaque implique une « pomme pourrie » au sein d’une crypto-bourse : un employé qui bénéficierait d’un de ces morceaux de clés privées. Cet employé malintentionné aurait pu exploiter une vulnérabilité (aujourd’hui corrigée) dans une bibliothèque de données open source produite par une importante plateforme d’échange (que les chercheurs ont refusé de nommer).

L’attaque profite d’une faille dans le mécanisme de la bibliothèque qui consiste à « rafraîchir » (renouveler) les morceaux de clés, pour éviter d’être compromis. L’attaque consiste à manipuler le processus de rafraîchissement pour que certains composants de la clé changent réellement, mais que d’autres restent les mêmes. L’attaquant pourrait ainsi provoquer un déni de service en ne renouvelant pas sa(ses) clé(s), bloquant les propres fonds de la crypto-bourse. Il pourrait alors demander une rançon contre son(ses) morceau(x) de clé pour les débloquer.

La deuxième attaque est similaire et concerne aussi une faille dans un logiciel open source de rafraîchissement des clés privées, mais cette fois, sur celles appartenant aux clients de la crypto-bourse. Ici, l’attaquant (ou un employé) d’une plateforme compromise pourrait extraire les clés privées des utilisateurs au cours de multiples rafraîchissements de clé.

La troisième attaque agit dès la création initiale des clés. Chaque acteur doit générer quelques nombres aléatoires qui seront utilisés dans un processus de « zero knowledge proofs » (preuve à divulgation nulle de connaissance). La faille est localisée dans un protocole d’une bibliothèque open source développée par Binance. Or, celui-ci ne vérifiait pas réellement ces nombres aléatoires. Par conséquent, un acteur malveillant, lors de la génération de la clé, pouvait envoyer des messages spécialement conçus pour tous les autres acteurs, permettant d’utiliser plus tard ces informations non vérifiées pour extraire la partie de la clé secrète qui appartient à chacun d’eux.

Binance annonce avoir corrigé cette dernière vulnérabilité en mars dernier.

Comme le concluent les experts : « il faut beaucoup de temps, beaucoup d’expertise [pour sécuriser], mais malgré ça, tout le monde peut faire des erreurs ». Ils encouragent donc les plateformes d’échanges à mener une veille continue sur les bibliothèques de données qu’elles utilisent et/ou produisent.

Rémy R.

Issu d’une formation universitaire en Sciences, je m’intéresse aux blockchains et à Bitcoin depuis 2013 et en ai même miné à l’époque. La bulle qui s'en est suivie m'en a détourné, mais je m'y suis replongé depuis 2017 et les étudie depuis avec passion.