Wallets

Ledger met en évidence cinq vulnérabilités possibles dans les portefeuilles matériels Trezor

Ledger met en évidence cinq vulnérabilités possibles dans les portefeuilles matériels Trezor. Ledger, l'un des principaux développeurs de portefeuille matériel, s'est attaquée à Trezor, concurrent principal en publiant un rapport mettant en évidence cinq vulnérabilités dans les produits Trezor.
Ledger a téléchargé un rapport de sécurité sur son site Web affirmant qu'il croit avoir la responsabilité « d'améliorer la sécurité dans l'ensemble de l'écosystème blockchain chaque fois que possible ».
En particulier, Ledger a mis en évidence cinq vulnérabilités dans les produits Trezor. Ledger affirme avoir contacté Trezor au sujet de ces problèmes il y a quatre mois, en déclarant : « Nous avons divulgué ces vulnérabilités de manière responsable au fournisseur, ce qui lui a permis de prendre les mesures appropriées pour protéger ses utilisateurs.
« Maintenant que la période de divulgation responsable, y compris deux prorogations, a expiré, nous voulions partager les détails avec vous dans un esprit de pleine conscience et de transparence. »
Les modèles Trezor en question sont les Trezor One et Trezor T.
Vulnérabilité 1
Le premier numéro Ledger trouvé lié à l'authenticité de l'appareil Trezor - il prétend qu'ils peuvent être imités. Ledger a pu fabriquer de faux appareils.
Parallèlement, il a constaté que le produit Trezor pouvait être ouvert, avoir une « porte dérobée » insérée et être refermé.
Vulnérabilité 2
La deuxième vulnérabilité trouvée par Ledger concernait le code PIN. Il a trouvé qu'il est possible de deviner la valeur de la broche en utilisant une attaque de canal latéral.
Une attaque de canal latéral consiste à présenter un numéro de broche aléatoire, puis à mesurer la consommation d'énergie de l'appareil lorsqu'il compare la broche présentée à la valeur réelle de la broche.
Ledger prétend avoir fissuré la broche en moins de 5 tentatives en utilisant cette méthode.
Trezor a cependant corrigé cette vulnérabilité dans la mise à jour du firmware 1.8.0.
Vulnérabilités 3 et 4
Les troisième et quatrième vulnérabilités s'appliquent à la fois aux Trezor One et Trezor T. Ledger prétend que la confidentialité des données à l'intérieur des appareils n'est pas sécurisée.
Il a constaté qu'un attaquant ayant un accès physique aux périphériques peut extraire toutes les données stockées dans la mémoire flash. Les attaquants peuvent alors épuiser tous les actifs des comptes de l'utilisateur.
Ledger ne pense pas que ce problème puisse être corrigé. Il croit qu'il ne peut être contourné qu'en remaniant la conception pour incorporer une puce d'élément sécurisé. Cela impliquerait le remplacement d'une puce à usage général déjà implémentée.
Vulnérabilité 5
Ledger a également découvert qu'il pouvait extraire une clé privée à l'aide d'attaques de canal latéral si la clé utilise la multiplication scalaire.
La multiplication scalaire est une fonction de base en cryptographie. En particulier, Ledger note qu'il s'agit de la fonction principale de signature des transactions.
En utilisant un oscilloscope numérique à côté de quelques autres mesures, Ledger a pu extraire la clé d'une transaction en utilisant l'analyse des canaux latéraux.
Ledger a signalé ce problème à Trezor - qui peut être corrigé - mais a également noté qu'il n'affecte pas directement le modèle de sécurité de Trezor. Cela est dû au fait que l'opération ne peut pas être déclenchée sans connaître au préalable la broche de l'appareil.
Déclaration officielle de Trezor
Trezor a publié sa déclaration officielle sur ces allégations.
La société affirme que, bien que Ledger ait signalé et communiqué avec lui au sujet des vulnérabilités présumées, « certains faits sont représentés différemment », ce qui a conduit à « une interprétation alarmiste des vulnérabilités ».
Trezor a déclaré que les attaques de la chaîne d'approvisionnement affectent tout le matériel en transport et qu'il n'y a pas de « solution à 100 % », ainsi que « toutes les entreprises ont des méthodes différentes pour atténuer cette situation ».
La société affirme que l'attaque de broches de canal latéral a été corrigée.
Trezor a également répondu à l'allégation de multiplication scalaire en déclarant qu'elle est « non exploitable » puisqu'une épingle est requise.
Il commente également comment « aucune de ces attaques n'est exploitable à distance. Tous les vecteurs d'attaque démontrés nécessitent un accès physique à l'appareil, un équipement spécialisé, du temps et une expertise technique ».
Vous souhaitez en savoir plus sur les portefeuilles de crypto-monnaie ? Découvrez les avantages et les inconvénients des meilleurs portefeuilles crypto disponibles.

Jordan Heal

Jordan is an English Literature graduate fresh out of Lancaster University with a keen passion for writing. Whilst not having a wealth of background into the world of cryptocurrency, he’s extremely motivated to learn the ropes and become apart of the movement. In general, he’s a huge fan of narratives, whether it be books, t.v., films or games.

Disqus Comments Loading...

Recent Posts

The surge of Bitcoin NFTs: Everything you should know about Bitcoin ordinals

From digital art to real-estate assets, NFTs have become a significant attraction for investors who…

3 weeks ago

MEXC Partners with Aptos to Launch Events Featuring a 1.5 Million USDT Prize Pool

Singapore, Singapore, 21st October 2024, Chainwire

4 weeks ago