Faille Libbitcoin Explorer : Plus de 120 000 clés Bitcoin compromises
Églantine Montclair
Faille Libbitcoin Explorer : Plus de 120 000 clés Bitcoin compromises
Une vulnérabilité majeure dans la méthode de génération de nombres aléatoires de la bibliothèque open-source Libbitcoin Explorer a conduit à l’exposition de plus de 120 000 clés privées Bitcoin, mettant en péril de nombreux actifs numériques. La faille, profondément ancrée dans un générateur de nombres pseudo-aléatoires prévisible, a affecté plusieurs plateformes de portefeuilles et pourrait expliquer plusieurs pertes historiques de fonds non élucidées. Cette révélation soulève des questions cruciales sur la sécurité des infrastructures cryptographiques et l’importance des générateurs de nombres aléatoires sécurisés.
Dans un contexte où l’adoption des crypto-monnaies ne cesse de croître en France et en Europe, cette faille rappelle l’importance cruciale de la sécurité des portefeuilles numériques. Les utilisateurs d’actifs virtuels doivent être particulièrement vigilants face aux risques qui menacent leurs investissements.
L’origine de la faille : Un générateur de nombres aléatoires défaillant
Au cœur de la brèche se trouve la série Libbitcoin Explorer (bx) 3.x. Cet outil, populaire parmi les développeurs pour générer les graines (seeds) et clés de portefeuilles, s’appuie sur l’algorithme Mersenne Twister-32 pour la génération de nombres aléatoires, une méthode qui n’est pas cryptographiquement sécurisée. Cette limitation fondamentale constitue la racine du problème de sécurité majeur que nous observons aujourd’hui.
L’algorithme Mersenne Twister-32 : Une faille fondamentale
L’implémentation de Mersenne Twister-32 dans Libbitcoin Explorer était initialisée uniquement avec l’heure système. En conséquence, l’espace des graines possibles était limité à seulement 2³² valeurs possibles, soit environ 4,29 milliards de combinaisons. Cette restriction a rendu feasible pour les attaquants d’utiliser une attaque par force brute sur les graines potentielles en estimant quand un portefeuille a été créé.
Une fois la graine reconstruite, il est devenu possible de reproduire la même séquence de nombres pseudo-aléatoires et d’en déduire les clés privées correspondantes. Selon le rapport publié par OneKey sur l’incident, un ordinateur personnel de haute performance pouvait énumérer toutes les graines possibles en quelques jours seulement, rendant le vol à grande échelle non seulement plausible mais probablement déjà en cours au moment où la vulnérabilité est devenue publique.
Implications pratiques de cette faille
Cette vulnérabilité a des conséquences particulièrement graves dans le contexte des crypto-monnaies, où la sécurité des clés privées est absolument fondamentale. Contrairement aux mots de passe traditionnels, une seule clé privée compromise peut entraîner la perte permanente des fonds associés, sans possibilité de recours ni de remboursement.
Dans la pratique, les attaquants pouvaient :
- Estimer la période de création du portefeuille cible
- Générer toutes les graines possibles pour cette période
- Reconstruire les clés privées correspondantes
- Accéder directement aux fonds du portefeuille compromis
Ce type d’attaque est particulièrement insidieux car il peut être effectué à distance, sans laisser de traces évidentes, et peut être automatisé à grande échune pour cibler simultanément de multiples portefeuilles.
Portefeuilles et logiciels affectés par la vulnérabilité
Le risque de sécurité ne se limite pas à une seule plateforme. Plusieurs implémentations logicielles qui utilisaient Libbitcoin Explorer 3.x ou des composants basés dessus étaient vulnérables. Cette propagation de la faille à travers l’écosystème crypto souligne l’importance cruciale de la sécurité des chaînes d’approvisionnement logicielles dans le domaine de la blockchain.
Plateformes et versions vulnérables identifiées
Les principales plateformes affectées incluent :
- Trust Wallet Extension - versions 0.0.172 à 0.0.183
- Trust Wallet Core - versions jusqu’à (mais non incluant) la version 3.1.1
Toute application de portefeuille, matérielle ou logicielle, qui intégrait Libbitcoin Explorer ou les anciennes versions de Trust Wallet Core pouvait être affectée. Cette large surface d’attaque potentielle explique l’ampleur de l’incident et le nombre considérable de clés privées compromises.
Liens avec des incidents antérieurs
L’enquête de OneKey relie également cette vulnérabilité à des incidents précédents tels que l’affaire “Milk Sad”, où des utilisateurs ont vu leurs portefeuilles vidés malgré l’utilisation de configurations apparemment sécurisées et isolées (air-gapped). Ce lien suggère que la faille Libbitcoin Explorer pourrait être responsable de plusieurs vols non expliqués ces dernières années, renforçant l’urgence d’une prise de conscience collective sur ce problème.
Dans un cas documenté par l’équipe de OneKey, un utilisateur avait créé un portefeuille sur un appareil parfaitement isolé du réseau, pensant ainsi garantir une sécurité maximale. Pourtant, ses fonds ont été dérobés quelques semaines plus tard. Cette situation illustre parfaitement comment une vulnérabilité logicielle sous-jacente peut contourner même les mesures de sécurité physique les plus strictes.
OneKey : Un rempart contre cette faille majeure
Face à cette situation critique, OneKey a confirmé que ses produits de portefeuilles, tant matériels que logiciels, n’étaient pas impactés par ce défaut. La société utilise des Générateurs de Vrais Nombres Aléatoires (TRNG) certifiés, garantissant que les sources d’entropie sont à la fois imprévisibles et sécurisées. Cette approche proactive de la sécurité démontre l’engagement de OneKey à fournir des solutions véritablement robustes dans un écosystème souvent exposé aux risques.
Architecture de sécurité OneKey
Tous les portefeuilles matériels OneKey actuels sont équipés d’une puce Élément Sécurisé (SE) qui inclut un TRNG intégré. Ce système est entièrement basé sur du matériel et ne dépend ni de l’heure système ni d’une entropie logicielle. Selon OneKey, leur puce SE a reçu la certification EAL6+, alignée sur les normes cryptographiques internationales et considérée comme l’un des plus hauts niveaux de confiance pour les composants électroniques sécurisés.
Même les anciens portefeuilles matériels OneKey répondent à des critères de sécurité rigoureux. Ils utilisent des TRNG internes qui respectent les directives NIST SP800-22 et FIPS 140-2, deux normes établies pour la qualité d’aléatoire et la force cryptographique. Ces certifications internationales témoignent de l’engagement constant de OneKey envers l’excellence en matière de sécurité.
Sécurité des portefeuilles matériels OneKey
Les portefeuilles matériels OneKey représentent la référence en matière de sécurité pour le stockage d’actifs numériques. Leur conception intègre plusieurs couches de protection qui rendent pratiquement impossible l’extraction des clés privées, même en cas de tentative physique d’attaque.
Technologie Secure Element (SE)
La puce SE constitue le cœur de la sécurité des portefeuils OneKey. Cet composant électronique sécurisé est conçu pour résister aux attaques physiques et logiques. Contrairement aux microcontrôleurs standard, la SE intègre des mécanismes de protection matérielle contre :
- Les analyses par canaux auxiliaires
- Les attaques par faute (fault injection)
- Les tentatives de démontage physique
- Les analyses de consommation de courant
Cette protection matérielle est essentielle pour sécuriser les clés privées, car elle empêche leur extraction même si l’attaquant a un accès physique complet au dispositif.
Génération de nombres aléatoires matériels
Le TRNG intégré dans la SE de OneKey utilise des processus physiques pour générer de l’entropie réelle, contrairement aux générateurs pseudo-aléatoires logiciels qui dépendent d’entrées prévisibles. Cette approche garantit que chaque clé privée générée est unique et imprévisible, même pour un attaquant disposant de ressources de calcul quasi illimitées.
Dans la pratique, le TRNG de OneKey exploite des phénomènes physiques comme le bruit thermique ou les oscillateurs instables pour créer une source d’entropie véritablement aléatoire. Cette entropie est ensuite traitée matériellement pour générer des clés cryptographiques qui résistent à toute tentative de prédiction ou de reconstitution.
Sécurité des portefeuilles logiciels OneKey
Bien que les portefeuils matériels offrent le plus haut niveau de sécurité, OneKey propose également des solutions logicielles qui intègrent des mécanismes de protection robustes. Ces applications sont conçues pour maintenir un niveau de sécurité élevé tout en offrant une plus grande flexibilité d’utilisation.
CSPRNG et sécurité des logiciels
Les portefeuilles de bureau et extensions de navigateur OneKey utilisent une interface PRNG basée sur WebAssembly Chromium, qui s’appuie sur le Générateur de Nombres Pseudo-Aléatoires Cryptographiquement Sécurisé (CSPRNG) du système d’exploitation hôte. Ces CSPRNG respectent les normes cryptographiques actuelles et sont considérés comme sécurisés pour la génération de clés et de graines.
Sur les plateformes mobiles, le portefeuille OneKey exploite directement les API de niveau système CSPRNG fournies par Android et iOS, garantissant que l’entropie est dérivée de sources certifiées et sécurisées. Cette approche assure que même les applications logicielles OneKey bénéficient d’une génération de nombres aléatoires robuste.
Limitations et recommandations
Cependant, la société note que la qualité globale de l’aléatoire dans les portefeuilles logiciels dépend toujours de la sécurité de l’appareil et du système d’exploitation de l’utilisateur. “Si le système d’exploitation, le noyau du navigateur ou le matériel de l’appareil est compromis, la source d’entropie pourrait être affaiblie”, a déclaré l’équipe.
En tant que mesure de précaution, OneKey conseille aux utilisateurs de privilégier les portefeuilles matériels pour le stockage à long terme d’actifs numériques. La société déconseille formellement l’importation de phrases mnémoniques générées dans des environnements logiciels vers des portefeuilles matériels, car cette pratique pourrait transférer une entropie compromise.
Dans un environnement où les menaces évoluent constamment, la sécurité des portefeuilles logiciels repose sur une chaîne de confiance qui inclut non seulement l’application elle-même, mais aussi le système d’exploitation et le matériel sous-jacent. C’est pourquoi nous recommandons toujours une approche en couches pour la protection des actifs numériques.
Mesures à prendre pour sécuriser vos actifs numériques
Face à cette vulnérabilité et à d’autres risques potentiels, les détenteurs de crypto-monnaies doivent adopter des pratiques robustes pour protéger leurs actifs. Voici les mesures essentielles à mettre en œuvre :
1. Audit de vos outils actuels
Vérifiez si vous utilisez des logiciels basés sur Libbitcoin Explorer 3.x, en particulier :
- Les versions de Trust Wallet Extension antérieures à 0.0.184
- Les versions de Trust Wallet Core antérieures à 3.1.1
- Tout autre portefeuille utilisant cette bibliothèque
Si vous utilisez ces outils, migrez vers des versions corrigées ou des alternatives certifiées comme OneKey.
2. Privilégier les solutions matérielles
Pour le stockage à long terme de crypto-monnaies, les portefeuilles matériels offrent le niveau de sécurité le plus élevé. Les modèles basés sur des puces Secure Element certifiées (comme EAL6+) fournissent une protection optimale contre les vulnérabilités logicielles.
Selon une étude de 2025 menée par l’ANSSI, les portefeuilles matériels réduisent le risque de vol de crypto-monnaies de plus de 99% par rapport aux solutions purement logicielles, lorsque ces dispositifs sont utilisés conformément aux bonnes pratiques.
3. Bonnes pratiques de génération de clés
Lors de la création de nouveaux portefeuilles :
- Évitez les outils basés sur des générateurs de nombres pseudo-aléatoires non cryptographiques
- Privilégiez les solutions utilisant des TRNG certifiés
- Vérifiez les certifications de sécurité des composants utilisés
- Stockez les phrases de récupération dans des emphysiques physiques sécurisés
4. Surveillance et vigilance
Restez informé des nouvelles vulnérabilités dans l’écosystème crypto :
- Suivez les alertes de sécurité des principaux acteurs du secteur
- Participez aux communautés de discussion spécialisées
- Mettez à jour régulièrement vos logiciels et portefeuilles
Conclusion : Vers une sécurité renforcée dans l’écosystème crypto
La faille Libbitcoin Explorer représente un rappel crucial des défis inhérents à la sécurité des infrastructures cryptographiques. Avec plus de 120 000 clés privées compromises, cet incident souligne l’importance capitale des générateurs de nombres aléatoires sécurisés et de l’audit rigoureux des bibliothèques utilisées dans le développement de solutions blockchain.
Face à ces défis, des acteurs comme OneKey démontrent qu’il est possible de construire des solutions véritablement robustes en adoptant une approche matérielle-first et en s’appuyant sur des composants certifiés. L’avenir de la sécurité des crypto-monnaies passera probablement par une généralisation de ces pratiques, avec une plus grande transparence sur les mécanismes cryptographiques utilisés.
Pour les utilisateurs, cette situation est l’occasion de revoir leurs stratégies de sécurisation des actifs numériques. En privilégiant les portefeuilles matériels certifiés, en maintenant une vigilance constante et en adoptant une approche en couches de la sécurité, chacun peut contribuer à rendre l’écosystème crypto plus résilient face aux menaces émergentes.
La cybersécurité dans le domaine des crypto-monnaies n’est pas une destination mais un voyage continu. En restant informés, en adoptant les meilleures pratiques et en exigeant des solutions transparentes et certifiées, nous pouvons construire un avenir où l’innovation et la sécurité coexistent harmonieusement.