Plus de 120 000 clés privées Bitcoin compromises à cause d'une faille dans Libbitcoin Explorer
Hippolyte Valdegré
Plus de 120 000 clés privées Bitcoin compromises à cause d’une faille dans Libbitcoin Explorer
Une vulnérabilité critique dans la méthode de génération de nombres aléatoires de la bibliothèque open-source Libbitcoin Explorer a exposé plus de 120 000 clés privées Bitcoin, mettant en danger de nombreux actifs numériques. Cette faille, ancrée dans un générateur de nombres pseudo-aléatoires prévisible, a affecté plusieurs plateformes de wallets et pourrait expliquer plusieurs pertes historiques de fonds non résolues. Selon une analyse menée par le provider de crypto wallets OneKey, cette vulnérabilité Libbitcoin Explorer représente l’un des plus grands risques de sécurité jamais identifiés dans l’écosystème Bitcoin, avec des implications potentiellement désastreuses pour les détenteurs de cryptomonnaies.
La faille du générateur de nombres aléatoires
Le problème technique: Mersenne Twister-32
Au cœur de la breach se trouve la série Libbitcoin Explorer (bx) 3.x. Cet outil, populaire parmi les développeurs pour générer les seeds et les clés de wallets, repose sur l’algorithme Mersenne Twister-32 pour la génération de nombres aléatoires, une méthode qui n’est pas cryptographiquement sécurisée. L’implémentation de Mersenne Twister-32 n’était initialisée qu’avec l’heure système, ce qui a limité l’espace des seed à seulement 2³² valeurs possibles. Cette restriction a rendu feasible pour les attaquants d’estimer quand un wallet a été créé et d’effectuer une attaque par force brute sur les seeds potentiels.
Une fois le seed reconstruit, il est devenu possible de reproduire la même séquence de nombres pseudo-aléatoires et de dériver les clés privées correspondantes. Selon le rapport publié par OneKey, un ordinateur personnel de haute performance pouvait énumérer toutes les seeds possibles en quelques jours seulement, rendant le vol à grande non seulement plausible mais probablement déjà en cours au moment où la vulnérabilité est devenue publique.
Comment les attaquants ont exploité la vulnérabilité
Dans la pratique, les attaquants exploitaient cette faille en estimant la période de création d’un wallet basé sur l’horodatage public des transactions. Une fois cette période identifiée, ils pouvaient lancer une attaque par force brute sur l’espace réduit des seeds. La prévisibilité du générateur de nombres aléatoires signifie que deux wallets créés à la même seconde avec la même bibliothèque généreraient exactement les mêmes clés privées, une violation fondamentale du principe d’unicité en cryptographie.
Cette vulnérabilité Libbitcoin Explorer constitue un exemple frappant de l’importance des générateurs de nombres aléatoires cryptographiquement sécurisés dans la construction des systèmes blockchain. Mersenne Twister-32, bien que largement utilisé dans les applications non cryptographiques, s’est avéré totalement inadapté pour la sécurisation des actifs numériques.
Portée de la vulnérabilité: Wallets affectés
Trust Wallet et autres implémentations touchées
Le risque de sécurité ne se limite pas à une seule plateforme. Plusieurs implémentations logicielles qui utilisaient Libbitcoin Explorer 3.x ou des composants basés dessus étaient vulnérables. Parmi celles-ci :
- Trust Wallet Extension versions 0.0.172 à 0.0.183
- Trust Wallet Core versions jusqu’à (mais sans inclure) la version 3.1.1
N’importe quel wallet, matériel ou logiciel, qui avait intégré Libbitcoin Explorer ou les anciennes versions de Trust Wallet Core pouvait être affecté. Cette large diffusion de la bibliothèque vulnérable signifie que le nombre total de wallets compromis pourrait dépasser largement les 120 000 identifiés par les chercheurs.
Lien avec des incidents passés comme le “Milk Sad”
L’enquête de OneKey relie également cette vulnérabilité Libbitcoin Explorer à des incidents antérieurs tels que l’affaire “Milk Sad”, où des utilisateurs ont vu leurs wallets vidés malgré l’utilisation de configurations apparemment sécurisées et isolées (air-gapped). Dans ces cas, les victimes pensaient que leurs fonds étaient en sécurité, mais la faille dans la génération des nombres aléatoires avait permis aux attaquants de déduire leurs clés privées sans jamais avoir accès directement à leurs appareils.
Cette découverte soulève des questions troublantes sur le nombre d’autres piratages non expliqués dans l’histoire du Bitcoin qui pourraient être attribués à cette même faille technique. Des analystes estiment que des centaines, voire des milliers de wallets pourraient avoir été compromis de manière similaire avant que la vulnérabilité ne soit identifiée et corrigée.
Solutions et protections
OneKey: Des wallets sécurisés malgré la faille
OneKey a confirmé que ses produits de wallet, tant matériels que logiciels, n’étaient pas impactés par ce défaut. L’entreprise utilise des Générateurs de Nombres Aléatoires Vrais (TRNG) certifiés, garantissant que les sources d’entropie sont à la fois imprévisibles et sécurisées.
Tous les wallets matériels OneKey actuels sont équipés d’une puce Élément de Sécurité (SE) qui inclut un TRNG intégré. Ce système est entièrement basé sur le matériel et ne repose pas sur l’heure système ou des entropies basées sur le logiciel. Selon OneKey, leur puce SE a reçu la certification EAL6+, conformes aux standards cryptographiques internationaux.
Même les anciens wallets matériels OneKey répondent à des exigences de sécurité rigoureuses. Ils utilisent des TRNG internes qui se conforment aux directives NIST SP800-22 et FIPS 140-2, deux standards établis pour la qualité d’aléatoire et la force cryptographique.
Recommandations pour les utilisateurs
Pour les utilisateurs de wallets potentiellement affectés, les mesures immédiates comprennent :
- Vérifier la version de son wallet - Si vous utilisez Trust Wallet, assurez-vous d’être sur une version postérieure à la 3.1.1 pour la version Core ou postérieure à la 0.0.183 pour l’extension.
- Ne pas importer de phrases mnémoniques générées dans des logiciels suspects - Évitez d’importer des seeds créés avec des outils basés sur Libbitcoin Explorer 3.x dans des wallets matériels.
- Considérer un transfert temporaire - En cas de doute, transférez vos fonds vers un wallet non affecté et utilisez une nouvelle phrase mnémonique générée de manière sécurisée.
En pratique, OneKey conseille aux utilisateurs de privilégier les wallets matériels pour le stockage à long terme d’actifs numériques. L’entreprise déconseille fortement d’importer des phrases mnémoniques générées dans des environnements logiciels dans des wallets matériels, car cette pratique pourrait transférer l’entropie compromise.
Leçons à tirer pour l’avenir
Les bonnes pratiques de sécurité pour les wallets Bitcoin
Cette vulnérabilité Libbitcoin Explorer met en lumière plusieurs leçons importantes pour la sécurité des cryptomonnaies :
- L’importance des générateurs de nombres aléatoires cryptographiquement sécurisés - Les bibliothèques utilisées pour générer les clés privées doivent impérativement utiliser des algorithmes spécifiquement conçus pour la cryptographie.
- La nécessité d’une source d’entropie robuste - Les générateurs de nombres aléatoires doivent s’appuyer sur de multiples sources imprévisibles plutôt que sur des données simples comme l’heure système.
- La vérification indépendante du code - Les bibliothèques critiques comme celle utilisée pour générer les clés privées devraient faire l’objet d’audits de sécurité réguliers par des tiers indépendants.
Dans le paysage actuel de la cybersécurité, où les menaces évoluent constamment, ces bonnes pratiques ne sont pas seulement recommandées mais essentielles pour protéger les actifs numériques.
L’importance des générateurs de nombres aléatoires cryptographiques sécurisés
Les générateurs de nombres aléatoires cryptographiquement sécurisés (CSPRNG) constituent le fondement de la sécurité de presque toutes les applications cryptographiques modernes. Contrairement aux générateurs de nombres pseudo-aléatoires standards comme Mersenne Twister, les CSPRNG sont conçus pour résister aux prédictions et aux attaques même lorsque leur algorithme partiellement connu.
Les systèmes d’exploitation modernes comme Windows, macOS, Linux, Android et iOS fournissent tous des interfaces CSPRNG standardisées que les applications peuvent utiliser. Dans la pratique, les bibliothèques de développement devraient toujours privilégier ces interfaces plutôt que d’implémenter leurs propres générateurs de nombres aléatoires, sauf si elles disposent d’une expertise cryptographique spécialisée et ont fait l’objet d’audits approfondis.
Conclusion: Agir maintenant pour sécuriser vos actifs numériques
La découverte de cette vulnérabilité Libbitcoin Explorer constitue un rappel crucial que même les infrastructures les plus établies peuvent contenir des failles graves. Avec plus de 120 000 clés privées Bitcoin compromises, l’impact potentiel sur l’écosystème crypto est considérable. Pour les utilisateurs, cette situation souligne l’importance de rester informé des mises à jour de sécurité et de privilégier les solutions de wallet qui ont fait leurs preuves en matière de cryptographie robuste.
Alors que l’écosystème Bitcoin continue de mûrir, des événements comme celui-ci nous rappellent que la sécurité n’est jamais acquise définitivement. La vigilance, les bonnes pratiques et la transparence des développeurs restent les meilleurs remparts contre les menaces qui continuent d’évoluer dans ce paysage numérique en constante mutation.