Ledger découvre 5 failles sur les wallets Trezor
Ledger a dévoilé 5 failles qui touchent les hardware wallets de son concurrent Trezor. Certaines de ces failles n’ont pas encore été corrigées.
La société Ledger dispose d’une équipe d’experts en sécurités appelés le Ledger Donjon, ces experts ont pour mission de tenter de hacker les produits de Ledger ainsi que ceux des concurrents.
C’est dans le cadre de ces travaux que l’équipe a découvert 5 failles affectant les wallets Trezor One et Trezor T de son concurrent. Découverte il y a 4 mois, l’intégralité des informations concernant ces failles a été communiquée à Trezor, ce dernier n’en ayant corrigé que deux.
Side channel attack
Parmi ces failles, deux peuvent être exploitées de la même manière en réalisant une attaque par canal auxiliaire (side channel attack). Cette famille d’attaques vise à exploiter des failles dans l’implémentation logicielle ou matérielle d’un produit.
Pour la première, l’équipe a utilisé une attaque par analyse de la consommation. Les wallets Trezor autorisent 15 tentatives pour renseigner le code PIN. C’est en présentant un code PIN aléatoire ainsi qu’en traquant la consommation d’énergie lorsque l’appareil compare le code PIN présenté avec la valeur réelle du code PIN, que l’équipe a été en mesure de trouver le code PIN, en seulement 5 tentatives.
Pour la seconde, c’est une attaque par analyse du trafic qui a été menée. À l’aide d’un oscilloscope digital, il est possible d’analyser le trafic de wallet et d’en extraire la clé privée d’une transaction lorsque le wallet utilise une Scalar Multiplication, un algorithme permettant de dériver la clé publique de la clé privée.
Seule la faille du code PIN a été patchée par Trezor.
Flash Memory ‘Bumping’ Attacks
Les deux failles suivantes ont été réalisées en utilisant une Flash memory ‘bumping’ attack sur le Trezor One et le Trezor T avec des résultats semblables.
Dans ce cas, un attaquant ayant un accès physique au wallet peut extraire les données stockées dans la mémoire flash de l’appareil. Ces données sont celles générées pendant le fonctionnement de l’appareil, et contiennent notamment les clés privées.
Ces vulnérabilités ne peuvent pas être corrigées sans changer la puce centrale actuellement utilisée par une puce Secure Element.
Authenticité de l’appareil
Cette dernière faille met en cause l’authenticité des appareils achetés. En effet, l’équipe estime qu’il serait possible à un attaquant d’acheter un grand nombre de wallets, de décoller le cachet de sécurité, d’installer une backdoor sur l’appareil, de resceller le paquet et de les renvoyer à Trezor usant de la période de rétractation.
Même si cette faille semble un peu exagérée, elle a le mérite de remettre en question la manière dont sont scellés les hardwares wallets.
Cette vulnérabilité ne peut aussi qu’être corrigée en changeant la puce centrale par une puce Secure Element rendant impossible l’installation de backdoor sur l’appareil.
En guise de conclusion, Ledger met à disposition un tableau récapitulatif de ces failles et de leur état de correction: