Plus de 120 000 clés privées Bitcoin compromises suite à une faille dans Libbitcoin Explorer
Séraphine Clairlune
Plus de 120 000 clés privées Bitcoin compromises suite à une faille dans Libbitcoin Explorer
Une vulnérabilité critique dans la méthode de génération de nombres aléatoires de la bibliothèque open-source Libbitcoin Explorer a conduit à l’exposition de plus de 120 000 clés privées Bitcoin, mettant en danger de nombreux actifs numériques. Cette faille, ancrée dans un générateur pseudo-aléatoire prévisible, a affecté de multiples plateformes de portefeuilles et pourrait expliquer plusieurs pertes historiques de fonds non élucidées. La sécurité des portefeuilles Bitcoin est aujourd’hui au cœur des préoccupations de la communauté cryptographique face à cette menace technique.
La faille du générateur de nombres aléatoires
Origine technique de la vulnérabilité
Au cœur de cette brèche se trouve la série Libbitcoin Explorer (bx) 3.x. Cet outil, populaire parmi les développeurs pour générer les seeds et clés de portefeuilles, repose sur l’algorithme Mersenne Twister-32 pour la génération de nombres aléatoires, une méthode qui n’est pas cryptographiquement sécurisée. La faille fondamentale réside dans le fait que l’implémentation Mersenne Twister-32 n’était initialisée qu’avec l’heure système. En conséquence, l’espace des seeds était limité à seulement 2³² valeurs possibles, ce qui a rendu feasible pour les attaquants d’effectuer une recherche exhaustive potentielle des seeds en estimant quand le portefeuille avait été créé.
Processus d’exploitation
Une fois la seed reconstruite, il est devenu possible de reproduire la même séquence de nombres pseudo-aléatoires et d’en déduire les clés privées correspondantes. Selon le rapport publié par OneKey sur l’incident, un ordinateur personnel de haute performance pouvait énumérer toutes les seeds possibles en quelques jours seulement, rendant le vol à grande échelle non seulement plausible mais probablement déjà en cours au moment où la vulnérabilité a été découverte. Cette découverte souligne l’importance cruciale de l’entropie dans la génération sécurisée de clés cryptographiques.
Implications pour la sécurité Bitcoin
Cette vulnérabilité met en lumière un risque sous-estimé dans l’écosystème Bitcoin : la dépendance à des générateurs de nombres pseudo-aléatoires non sécurisés pour créer des clés privées. L’architecture de sécurité du Bitcoin repose sur l’impossibilité mathématique de déduire une clé privée à partir d’une clé publique, mais cette vulnérabilité contourne cette protection fondamentale en exploitant une faiblesse dans le processus de génération de clés elle-même. Des chercheurs estiment que cette faille pourrait avoir été exploitée de manière ciblée pendant plusieurs mois avant d’être détectée.
Portefeuilles et logiciels affectés
Liste des plateformes vulnérables
Le risque de sécurité ne se limite pas à une seule plateforme. Plusieurs implémentations logicielles ayant utilisé Libbitcoin Explorer 3.x ou des composants basés dessus étaient vulnérables. Ces plateformes incluent :
- Trust Wallet Extension : versions 0.0.172 à 0.0.183
- Trust Wallet Core : versions jusqu’à (mais non incluant) la 3.1.1
Tout portefeuille, matériel ou logiciel, ayant intégré Libbitcoin Explorer ou d’anciennes versions de Trust Wallet Core pourrait être affecté. L’impact potentiel de cette vulnérabilité s’étend donc à une grande partie de l’infrastructure Bitcoin utilisant ces bibliothèques.
Cas d’usage concrets
Dans la pratique, cette vulnérabilité a affecté des utilisateurs qui utilisaient des portefeuilles basés sur Trust Wallet, notamment ceux qui avaient généré leurs clés privées sur une période de plusieurs mois alors que la vulnérabilité était active. OneKey a également lié cette faille à des incidents précédents tels que l’affaire “Milk Sad”, où des utilisateurs ont vu leurs portefeuilles vidés malgré l’utilisation d’installations apparemment sécurisées et isolées (air-gapped). Cela suggère que cette vulnérabilité pourrait expliquer certains mystères de vol de Bitcoin jusqu’ici inexpliqués.
Tableau comparatif des versions affectées
| Plateforme | Version affectée | Niveau de risque | Recommandation |
|---|---|---|---|
| Trust Wallet Extension | 0.0.172 à 0.0.183 | Élevé | Mettre à jour immédiatement |
| Trust Wallet Core | < 3.1.1 | Élevé | Mettre à jour vers la version 3.1.1 ou supérieure |
| Tout portefeuille utilisant Libbitcoin Explorer 3.x | Variable | Variable | Vérifier la version et mettre à jour si nécessaire |
OneKey confirme la sécurité de ses portefeuilles
Architecture sécurisée OneKey
OneKey a confirmé que ses produits de portefeuilles, tant matériels que logiciels, ne sont pas impactés par la faille. La société utilise des Générateurs de Nombres Aléatoires Vrais (TRNG) certifiés, garantissant que les sources d’entropie sont à la fois imprévisibles et sécurisées. L’approche d’OneKey repose sur une architecture matérielle sécurisée qui ne dépend pas de l’heure système ou d’une entropie logicielle, offrant ainsi une protection intrinsèque contre ce type de vulnérabilité.
Composants matériels sécurisés
Tous les portefeuilles matériels OneKey actuels sont équipés d’une puce Élément de Sécurité (SE) qui inclut un TRNG intégré. Ce système est entièrement basé sur le matériel et ne repose pas sur l’heure système ou une entropie basée sur le logiciel. Selon OneKey, leur puce SE a reçu la certification EAL6+, en conformité avec les normes cryptographiques internationales. Cette certification est l’un des niveaux de sécurité les plus élevés pour les équipements électroniques, démontrant l’engagement d’OneKey en matière de sécurité.
Normes de conformité
Même les anciens portefeuilles matériels OneKey respectent des benchmarks de sécurité stricts. Ils utilisent des TRNG internes qui se conforment aux directives NIST SP800-22 et FIPS 140-2, deux normes établies pour la qualité de l’aléatoire et la force cryptographique. Ces normes sont utilisées par les agences gouvernementales et les organisations financières à travers le monde pour évaluer la sécurité des systèmes cryptographiques, témoignant de la robustesse de l’approche d’OneKey.
Portefeuilles logiciels
Implémentation logicielle sécurisée
Les portefeuilles de bureau et les extensions de navigateur d’OneKey utilisent une interface PRNG basée sur WebAssembly Chromium, qui exploite le Générateur de Nombres Pseudo-Aléatoires Cryptographiquement Sécurisé (CSPRNG) du système d’exploitation hôte. Ces CSPRNG respectent les normes cryptographiques actuelles et sont considérés comme sécurisés. Cette approche garantit que l’entropie provient de sources gérées par le système d’exploitation, qui sont généralement considérées comme fiables.
Plateformes mobiles
Sur les plateformes mobiles, le portefeuille OneKey utilise directement les API de niveau système CSPRNG fournies par Android et iOS, garantissant que l’entropie est dérivée de sources sécurisées et certifiées. Cette intégration directe avec les systèmes d’exploitation mobiles permet d’assurer un niveau de sécurité élevé en s’appuyant sur l’expertise des développeurs de ces systèmes d’exploitation, qui investissent massivement dans la sécurité de leurs plateformes.
Limitations et précautions
Cependant, la société note que la qualité globale de l’aléatoire dans les portefeuilles logiciels dépend toujours de la sécurité de l’appareil et du système d’exploitation de l’utilisateur. “Si le système d’exploitation, le noyau du navigateur ou le matériel de l’appareil est compromis, la source d’entropie pourrait être affaiblie”, a déclaré l’équipe. En pratique, cela signifie que même avec les meilleures intentions de conception, un portefeuille logiciel reste vulnérable aux compromissions du système sous-jacent.
Mesures de protection
Recommandations immédiates
En tant que précaution, OneKey conseille aux utilisateurs de privilégier les portefeuilles matériels pour le stockage à long terme d’actifs numériques. Ils découragent fortement l’importation de phrases mnémoniques générées dans des environnements logiciels vers des portefeuilles matériels, car cette pratique pourrait transférer une entropie compromise. Dans le contexte français, où l’adoption des cryptomonnaies augmente régulièrement, ces recommandations prennent une importance particulière pour protéger les investissements des utilisateurs.
Procédures de vérification
Les utilisateurs de portefeuilles basés sur Trust Wallet ou d’autres logiciels utilisant Libbitcoin Explorer doivent immédiatement vérifier s’ils utilisent une version affectée et mettre à jour vers la version la plus récente disponible. Pour une vérification plus approfondie, il est recommandé de générer de nouvelles adresses Bitcoin dans le portefeuille mis à jour et de transférer tous les fonds vers ces nouvelles adresses, en supposant que les anciennes pourraient avoir été compromises.
Meilleures pratiques de sécurité
À l’avenir, les utilisateurs doivent privilégier les solutions qui utilisent des TRNG certifiés pour la génération de clés privées. Lors de l’évaluation de portefeuilles Bitcoin, il convient de se poser les questions suivantes :
- Le portefeuille utilise-t-il un générateur de nombres aléatoires cryptographiquement sécurisé ?
- La source d’entropie est-elle documentée et certifiée selon des normes reconnues ?
- Le code source est-il open-source et audité par des tiers indépendants ?
- La société derrière le portefeuille a-t-elle une histoire de transparence concernant les problèmes de sécurité ?
Conclusion et perspectives
Synthèse de la situation
La vulnérabilité de Libbitcoin Explorer constitue un rappel important des risques inhérents à l’utilisation de générateurs de nombres pseudo-aléatoires non sécurisés dans des applications cryptographiques. Plus de 120 000 clés privées Bitcoin ayant été compromises, cette faille représente l’une des menaces techniques les plus significatives pour l’écosystème Bitcoin depuis plusieurs années. La rapidité avec laquelle les attaquants ont pu exploiter cette faiblesse met en lumière la nécessité d’une vigilance constante dans le développement d’outils cryptographiques.
Leçons tirées
Cet incident souligne plusieurs leçons importantes pour l’ensemble de l’industrie cryptographique. Premièrement, la sécurité des portefeuilles Bitcoin ne repose pas seulement sur la force de l’algorithme lui-même, mais aussi sur la qualité de l’entropie utilisée pour générer les clés. Deuxièmement, l’utilisation de bibliothèques open-source nécessite une vigilance constante concernant les mises à jour de sécurité. Enfin, les utilisateurs doivent être conscients que même les portefeuilles “air-gapped” ne sont pas à l’abri des vulnérabilités logicielles sous-jacentes.
Prochaines étapes
Face à cette menace, la communauté Bitcoin française et internationale doit renforcer ses pratiques de sécurité et ses mécanismes de détection. Les utilisateurs sont invités à vérifier la sécurité de leurs portefeuilles et à adopter les meilleures pratiques recommandées. En tant que secteur en pleine croissance, la sécurité des actifs numériques doit rester une priorité absolue pour tous les acteurs de l’écosystème, des développeurs aux utilisateurs finaux. La protection des clés privées Bitcoin reste essentielle pour maintenir la confiance dans cette technologie révolutionnaire.