Ledger découvre 5 failles sur les wallets Trezor

Trading du CoinTrading du Coin

Ledger a dévoilé 5 failles qui touchent les hardware wallets de son concurrent Trezor. Certaines de ces failles n’ont pas encore été corrigées. 

La société Ledger dispose d’une équipe d’experts en sécurités appelés le Ledger Donjon, ces experts ont pour mission de tenter de hacker les produits de Ledger ainsi que ceux des concurrents.

Ledger Wallet

C’est dans le cadre de ces travaux que l’équipe a découvert 5 failles affectant les wallets Trezor One et Trezor T de son concurrent. Découverte il y a 4 mois, l’intégralité des informations concernant ces failles a été communiquée à Trezor, ce dernier n’en ayant corrigé que deux.

Side channel attack

Parmi ces failles, deux peuvent être exploitées de la même manière en réalisant une attaque par canal auxiliaire (side channel attack). Cette famille d’attaques vise à exploiter des failles dans l’implémentation logicielle ou matérielle d’un produit.

Pour la première, l’équipe a utilisé une attaque par analyse de la consommation. Les wallets Trezor autorisent 15 tentatives pour renseigner le code PIN. C’est en présentant un code PIN aléatoire ainsi qu’en traquant la consommation d’énergie lorsque l’appareil compare le code PIN présenté avec la valeur réelle du code PIN, que l’équipe a été en mesure de trouver le code PIN, en seulement 5 tentatives.

Pour la seconde, c’est une attaque par analyse du trafic qui a été menée. À l’aide d’un oscilloscope digital, il est possible d’analyser le trafic de wallet et d’en extraire la clé privée d’une transaction lorsque le wallet utilise une Scalar Multiplication, un algorithme permettant de dériver la clé publique de la clé privée.

Seule la faille du code PIN a été patchée par Trezor.

Flash Memory ‘Bumping’ Attacks

Les deux failles suivantes ont été réalisées en utilisant une Flash memory ‘bumping’ attack sur le Trezor One et le Trezor T avec des résultats semblables.

Dans ce cas, un attaquant ayant un accès physique au wallet peut extraire les données stockées dans la mémoire flash de l’appareil. Ces données sont celles générées pendant le fonctionnement de l’appareil, et contiennent notamment les clés privées.

Ces vulnérabilités ne peuvent pas être corrigées sans changer la puce centrale actuellement utilisée par une puce Secure Element. 

Authenticité de l’appareil

Cette dernière faille met en cause l’authenticité des appareils achetés. En effet, l’équipe estime qu’il serait possible à un attaquant d’acheter un grand nombre de wallets, de décoller le cachet de sécurité, d’installer une backdoor sur l’appareil, de resceller le paquet et de les renvoyer à Trezor usant de la période de rétractation.

Même si cette faille semble un peu exagérée, elle a le mérite de remettre en question la manière dont sont scellés les hardwares wallets.

Cette vulnérabilité ne peut aussi qu’être corrigée en changeant la puce centrale par une puce Secure Element rendant impossible l’installation de backdoor sur l’appareil.

Ledger Wallet

En guise de conclusion, Ledger met à disposition un tableau récapitulatif de ces failles et de leur état de correction:

Source : Ledger.fr
PARTAGER
Renaud H.
Étudiant ingénieur en software et en systèmes distribués, crypto-enthousiaste depuis 2013. Touche à tout, entre mining et développement, je cherche toujours à en apprendre plus sur l’univers des cryptomonnaies et à partager le fruit de mes recherches à travers mes articles.

4 Commentaires

  1. S’élever en écrasant les autres … je trouve l’attitude de ledger pour dire… médisante.
    Non seulement les attaques par Side Channels ne sont pas données aux premiers venus.

    L’attaque de SCA sur la multiplication ne peut-être faites qu’en créant un profil template d’attaque.
    Il faut du matériel, ce n’est pas en ayant la clef USB en main et 1 PC que ce genre d’attaque est possible pour le commun des mortels.

    Ledger ne fait qu’une chose vouloir déclarer que son concurent doit changer toutes les puces… discutable.

    Mouaip … que ledger fasse attention, un retour de baton… Et une puce secure ne veut rien dire à partir du moment ou personne n’a chercher à savoir si elle était vraiment sécure, les CHip SECURE SLE66 des modules TPM des laptops a bien été cassées … et pourtant cette puce est utilisée dans la majorité des opérateurs téléphone, bancaire et à un niveau certification gouvernementale haut niveau.

    La robustesse d’une securité et égal aux moyens qu’on engage pour la casser !

    • Dans leur article de blog, ils précisent bien que c’est pour le bien de l’écosystème qu’ils testent leurs produits ainsi que ceux de leurs concurrents.

      Tout à fait d’accord que les side-channel attacks ne sont pas à la portée du premier venus, et que dans le cas de particuliers le risque est minime. Cependant, dans le cas d’entreprises utilisant ces wallets pour stocker des fonds plus importants ces attaques restent critiques.

  2. Bonjour
    Ouai,ça fais un moment que je ne suis plus le sujet, mais de mémoire Trezor publient les codes pour qu’on puisse les contrôler, pas ledger… L’hôpital qui se fout de la charité…

    Au lieu de critiquer les concurrents, ledger feraient mieux de soigner la qualité de leurs produit, j’en ai deux , les softs plantent… C’est super lent…. de la merde.

LAISSER UN COMMENTAIRE

Votre adresse de messagerie ne sera pas publiée.En publiant un commentaire, vous acceptez notre politique de confidentialité.

S'il vous plaît entrez votre commentaire!
Veuillez entrer votre nom ici