LES FAILLES DES PORTEFEUILLES DE CRYPTO-MONNAIES BITFORGE CIBLENT LES FOURNISSEURS DE PORTEFEUILLES DE CRYPTO-MONNAIES

Posté le août 11, 2023 à 5:07

LES FAILLES DES PORTEFEUILLES DE CRYPTO-MONNAIES BITFORGE CIBLENT LES FOURNISSEURS DE PORTEFEUILLES DE CRYPTO-MONNAIES

Plusieurs vulnérabilités zero day, connues sous le nom de BitForge, ont affecté plusieurs grands fournisseurs de portefeuilles de crypto-monnaies. Les fournisseurs concernés sont notamment Binance, Coinbase et ZenGo. Les failles en question permettent aux acteurs de la menace de voler les cryptomonnaies stockées dans les portefeuilles compromis. Le vol se fait sans l’interaction de l’utilisateur ou du vendeur.

Les failles du portefeuille de crypto-monnaies BitForge permettent aux hackers de voler des crypto-monnaies

Les failles de sécurité ont été détectées par l’équipe de recherche en cryptographie Fireblocks en mai 2023. L’équipe de recherche a baptisé les failles « BitForge ». Les failles ont été rendues publiques lors de l’événement Black Hat 2023.

Les analystes qui ont détecté la faille ont fait une présentation intitulée « Small Leaks, Billions Of Dollars : Practical Cryptographic Exploits That Undermine Leading Crypto Wallets ». Coinbase et ZenGo, concernés par cette vulnérabilité, ont déjà appliqué des correctifs pour remédier au problème.

Le rapport de Fireblocks indique que Binance et d’autres fournisseurs de portefeuilles de cryptomonnaie sont toujours vulnérables à la faille BitForge. L’équipe de Fireblocks a mis en place un outil de vérification d’état des projets pour aider à déterminer si leurs fournisseurs de portefeuilles sont exposés à des risques en raison de leurs lacunes dans la mise en œuvre du protocole de calcul en plusieurs parties (MPC).

La première faille de sécurité détectée par Fireblocks est répertoriée sous le nom de CVE-2023-33241 et affecte les systèmes de signature de seuil (TSS) GG18 et GG20. Ces schémas sont des pionniers dans l’industrie et sont utilisés comme base pour le secteur des portefeuilles numériques MPC. Ils permettent à différentes parties de générer des clés tout en cosignant des transactions.

Les analystes de Fireblocks ont également déclaré que le hacker derrière de tels exploits pourrait envoyer des messages spécialement créés tout en extrayant des éclats de clés à l’intérieur de 16-but chunks. Le hacker accède ensuite à l’intégralité de la clé privée de ce portefeuille. La faille de sécurité est due à l’absence de contrôle du module de Paillier et de l’état du chiffrement en fonction de facteurs tels que les biprimes.

Le rapport publié par Fireblocks indique que si cette faille de sécurité est exploitée, elle conduira le hacker à interagir avec les signataires au sein du protocole TSS. Le hacker a l’intention de voler des shards secrets et de sécuriser la clé secrète principale.

Le rapport indique par ailleurs que la gravité de cette faille de sécurité dépend des paramètres de mise en œuvre. En outre, des choix de paramètres différents déclenchent également des attaques différentes nécessitant des ressources différentes tout en exigeant un degré d’effort particulier pour obtenir l’accès à la clé complète.

Une vulnérabilité similaire a en outre été détectée dans le protocole Lindell17 2Pc. Cette vulnérabilité est répertoriée sous le nom de CVE-2023-33242 et permet à un acteur malveillant d’accéder à l’intégralité d’une clé privée contenant environ 200 tentatives de signature.

La vulnérabilité existe également dans la mise en œuvre du protocole 2PC plutôt que dans le protocole lui-même, et elle peut être observée dans la mauvaise gestion des interruptions par les portefeuilles. La faille permet aux portefeuilles de signer des opérations exposant différents jeux de clés privées.

La faille de sécurité exploitée par les hackers

Le rapport de Fireblocks indique en outre que « l’attaque tire parti d’une mauvaise gestion des interruptions par les portefeuilles utilisant le protocole 2PC, qui se voient offrir un « choix impossible » entre l’interruption des opérations, ce qui est une approche déraisonnable étant donné que les fonds peuvent être bloqués dans le portefeuille, ou la poursuite de la signature et le sacrifice de bits supplémentaires de la clé à chaque signature ».

L’attaque exploitant cette faille de sécurité est asymétrique et peut être utilisée après avoir compromis le client ou le serveur. Dans le premier cas, le hacker compromet le client et le manipule pour qu’il envoie des commandes au serveur, révélant ainsi les bits de la clé secrète du serveur.

Selon Fireblocks, 256 tentatives de ce type ont été nécessaires pour collecter suffisamment de données pour recréer l’intégralité de la part secrète du serveur. Cependant, étant donné qu’aucune limite n’a été mise en place, un attaquant doit obtenir l’accès au serveur sans aucune demande successive, l’attaque pouvant être menée en très peu de temps.

Dans le second scénario, la clé secrète du client est ciblée et un serveur-client compromis est utilisé pour la récupérer par le biais d’un message spécialement créé. 256 requêtes sont nécessaires pour achever l’extraction de la clé.

Comme indiqué plus haut, l’un des fournisseurs de portefeuilles compromis, Coinbase, a sorti un correctif dans la solution Wallet as a Service (WaaS) après avoir révélé ces vulnérabilités de sécurité. Jeff Lunglhofer, directeur de la sécurité des informations chez Coinbase, a remercié Fireblocks d’avoir détecté et divulgué la faille de sécurité. Le dirigeant a déclaré que les clients et les fonds sont nécessaires pour maintenir un modèle cryptographique sans confiance sur l’implémentation MPC.

Le responsable de la sécurité des informations de Coinbase a également déclaré que la création d’un niveau élevé de sécurité dans le secteur protégeait l’écosystème, et qu’il était aussi essentiel de soutenir l’adoption à grande échelle de la technologie et de veiller à ce que les acteurs malveillants soient tenus à l’écart.

Summary
LES FAILLES DES PORTEFEUILLES DE CRYPTO-MONNAIES BITFORGE CIBLENT LES FOURNISSEURS DE PORTEFEUILLES DE CRYPTO-MONNAIES
Article Name
LES FAILLES DES PORTEFEUILLES DE CRYPTO-MONNAIES BITFORGE CIBLENT LES FOURNISSEURS DE PORTEFEUILLES DE CRYPTO-MONNAIES
Description
Plusieurs vulnérabilités zero day, connues sous le nom de BitForge, ont affecté plusieurs grands fournisseurs de portefeuilles de crypto-monnaies. Les fournisseurs concernés sont notamment Binance, Coinbase et ZenGo.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading