Поділитися цією статтею

Des chercheurs révèlent une faille dans les portefeuilles Bitcoin qui pourrait être exploitée pour des doubles dépenses

Une nouvelle étude a révélé qu'une méthode standard de transaction en Bitcoin pourrait être utilisée à mauvais escient pour permettre une sorte de double dépense.

Une manière standard de réaliser des transactions Bitcoinpourrait être utilisé à mauvais escient pour permettre une sorte de double dépense, selon une nouvelle étude.

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку The Protocol вже сьогодні. Переглянути Всі Розсилки

Les détectives de la blockchain de ZenGo, une startup de portefeuille, ont découvert une vulnérabilité qui affectait au moins trois grands portefeuilles Crypto concurrents – Ledger Live, Edge et Breadwallet (BRD) – et potentiellement plus.

Ce bug, baptisé BigSpender par l'entreprise basée à Tel-Aviv, permet à un pirate de dépenser deux fois les fonds d'un utilisateur et potentiellement de l'empêcher d'utiliser à nouveau son portefeuille. Il fonctionne en exploitant la gestion de certains portefeuilles.Bitcoin fonction de remplacement par frais (RBF), une sécurité intégrée qui permet aux utilisateurs d'échanger une transaction non confirmée avec une ONE dont les frais sont plus élevés.

« [BigSpender] peut entraîner des pertes financières substantielles et, dans certains cas, rendre le portefeuille de la victime totalement inutilisable, sans aucun moyen pour la victime de se protéger. »ZenGoLe PDG Ouriel Ohayon a déclaré dans un courriel : « Cela peut donc être considéré comme uneattaque de haute gravité.”

Comme d’autres fonctionnalités optionnelles de Bitcoin avec des vulnérabilités associées, telles quetransactions à durée limitéeLa fonction RBF est devenue un moyen standard pour les utilisateurs d' FORTH des valeurs. Elle a été présentée et acceptée par la communauté des développeurs comme un moyen pour les Bitcoiners de contourner les longs délais de confirmation en payant des frais plus élevés.

Voir aussi : Raphaël Auer -Le trilemme de sécurité et l'avenir du Bitcoin

Dès le départ, on craignait que la fonction RBF ne soitpas bien pris en charge par les portefeuilles Bitcoin , malgré leur intégration au niveau du protocole du système Bitcoin , a déclaré le chercheur Bitcoin sous pseudonyme 0xB10C. « ZenGo montre qu'un utilisateur peut être trompé et croire qu'il reçoit des Bitcoin alors que ce n'est pas le cas. Je pense que c'est une nouveauté. Du moins, je n'en avais jamais entendu parler auparavant », a-t-il déclaré.

L'entreprise a testé neuf portefeuilles différents, dont Ledger Live, Trust Wallet, Exodus, Edge, Bread, Coinbase, Blockstream Green, Blockchain et Atomic Wallet. Parmi ceux testés, trois se sont révélés vulnérables à l'exploit théorique.

« Nous n'avons pas testé tous les portefeuilles, mais il est possible que si trois des plus importants sont impliqués, d'autres le soient également », a déclaré Ohayon. ZenGo a alerté les entreprises de ses conclusions et leur a donné 90 jours pour corriger la vulnérabilité.

Ledger et BRD ont publié des modifications de code pour empêcher l'attaque de se produire et ont payé des primes de bug non divulguées à ZenGo, tandis qu'Edge subit une « refactorisation importante » qui résoudra le problème, a déclaré le PDG d'Edge, Paul Puey, dans un e-mail.

Le piratage exploite une vulnérabilité connue dans la façon dont certains portefeuilles traitent les transactions non confirmées, y compris, mais sans s'y limiter, celles de RBF, a déclaré Peter Todd, un ancien développeur de Bitcoin etL'architecte de RBF.

Fonctionnement : Les attaquants envoient des fonds à leur victime et fixent des frais suffisamment bas pour garantir quasiment que la transaction ne sera pas confirmée. Pour les portefeuilles vulnérables, cette transaction en attente se traduira par une augmentation du solde du compte du destinataire, ce qui peut amener certaines victimes à croire à tort que la transaction en attente a déjà été confirmée. L'attaquant « annule » ensuite la transaction en attente, selon la terminologie de ZenGo, en utilisant RBF pour modifier l'adresse du destinataire et lui attribuer une adresse qu'il contrôle. Lorsque la victime réalisera que la transaction a bel et bien été annulée, elle aura déjà livré la marchandise.

Soyons clairs : des attaques similaires étaient possibles avant RBF, mais en l’absence de précautions appropriées de la part des fournisseurs de portefeuilles, l’option de paiement a mis en évidence le risque.

Cet écart entre le solde déclaré et le solde réel d'une victime pourrait être exploité par des acteurs malveillants incitant les utilisateurs à fournir des biens ou des services sans les payer, à l'exception des frais minimes dépensés. En ce sens, la faille réside dans l'expérience utilisateur et l'interface utilisateur du portefeuille.

Double problème ?

Si un pirate informatique peut tromper une personne en lui faisant croire qu'elle a reçu un paiement, tout en gardant simultanément le contrôle du Bitcoin, il s'agit d'undouble dépense, selon les chercheurs de ZenGo. D'autres contestent cette utilisation du terme.

« Il faut définir une double dépense. La plupart des gens, à l' T des trolls, diraient qu'une double dépense se produit lorsqu'une transaction confirmée est invalidée et dépensée avec une autre transaction confirmée », a déclaré Jameson Lopp, directeur technique de la start-up spécialisée dans la conservation de données Casa.

Cette attaque, de par sa nature, exploite la manière dont les portefeuilles affichent les transactions non confirmées. En ce sens, l'attaque, bien que frauduleuse, ne perturbe T le fonctionnement du code Bitcoin .

« L'objectif principal de la blockchain est d'éviter le problème de la double dépense », a déclaré Lopp. « Cela remonte au Satoshi originel.livre blanc, qui affirme que la solution aux doubles dépenses est d’avoir un grand livre distribué que de nombreuses personnes consultent.

La seule chose sur laquelle vous pouvez compter, ce sont les transactions qui ont été minées.

Selon 0xB10C, une règle générale pour les transactions en Bitcoin est de ne jamais faire confiance à une transaction comportant moins de six confirmations. Ce point a été repris par plusieurs développeurs, dont Todd, Lopp et Samuel Sutch, directeur technique de BRD. Si cet exploit se réalise, la victime en sera au moins partiellement responsable.

« La seule chose sur laquelle vous pouvez compter, ce sont les transactions qui ont été extraites », a déclaré Todd.

En ce sens, Sutch a qualifié BigSpender de « bug mineur » et « quelque peu artificiel », mais qui mérite néanmoins d'être corrigé et de payer une prime. BRD a récemment dépassé les 5 millions d'utilisateurs, a déclaré Sutch.

« Davantage de développeurs de portefeuilles doivent savoir que leurs utilisateurs T les différences sous-jacentes », a déclaré Lopp. « Nombre d'entre eux T même la différence entre confirmé et non confirmé, d'un point de vue sécuritaire. Il incombe donc aux développeurs de créer une meilleure expérience utilisateur afin d'éviter toute confusion et escroquerie de ce type. »

À cette fin, Ledger a mis à jour la façon dont le portefeuille affiche les transactions en attente. En cas de doute, les utilisateurs peuvent « vérifier l'état d'une transaction » à l'aide d'un explorateur de blocs. « Une telle vérification n'est pas possible avec votre banque aujourd'hui », a déclaré Charles Guillemet, directeur technique de Ledger, par courriel.

Vision double

Mettre à jour les portefeuilles pour afficher clairement le déroulement d'une transaction RBF est bénéfique pour toutes les parties concernées. Cependant, les chercheurs de ZenGo ont découvert une attaque de second ordre, suivant le même schéma que celui décrit précédemment, qui pourrait désactiver définitivement un portefeuille, que la victime soit ou non au courant de la transaction.

Dans ce cas, l'attaquant gonfle artificiellement le solde de la victime en envoyant des transactions répétées vers son portefeuille. Cette opération peut se faire sans le consentement de la victime. En redirigeant les transactions avant leur confirmation, le solde déclaré et les fonds réels de la victime sont à nouveau dissociés, rendant son portefeuille inutilisable. Pire encore, l'attaque peut affecter plusieurs portefeuilles simultanément.

Voir aussi :Un bug persistant dans les Dapps DeFi n'a toujours pas été corrigé par l'industrie (mise à jour)

Essentiellement, c’est undéni de serviceAttaque (DoS), empêchant les gens d'utiliser leurs portefeuilles.

« Cela désactive également d'autres types de tentatives d'envoi si l'algorithme de sélection de cryptomonnaies du portefeuille sélectionne des fonds issus de cette transaction inexistante », a expliqué Ohayon. Ces portefeuilles sont « briqués », pour reprendre le terme de Sutch. « C'est un inconvénient majeur. »

Sutch a déclaré que BRD avait fait de cette vulnérabilité une priorité absolue pour l'entreprise après avoir été alertée. Étrangement, elle a réussi à corriger le bug tout en travaillant sur un autre problème, a-t-il ajouté.

Le problème soulevé par ZenGo avec ses recherches en matière de sécurité n'est pas limité aux portefeuilles testés par l'équipe.grande majorité des portefeuilles Bitcoin sont capables de recevoir des transactions RBF, et de nombreuses entreprises qui les gèrent sont « limitées en ressources », a déclaré Sutch, et ne sont pas en mesure de fournir une solution immédiatement.

Lors de l'activation de la fonctionnalité RBF sur Casa, Lopp a expliqué avoir configuré le système pour ne pas afficher ces types de transactions avant confirmation, ce qui n'est pas la norme dans le secteur. « Les paramètres par défaut affichaient ces transactions », a-t-il précisé.

Mise à jour (2 juillet, 20h15 UTC) : Un passage paraphrasant Peter Todd a été modifié afin de préciser qu'il faisait référence au problème de l'affichage général des transactions non confirmées par certains portefeuilles Bitcoin , et pas seulement les transactions RBF. D'autres passages ont également été révisés pour plus de clarté.

Daniel Kuhn

Daniel Kuhn était rédacteur en chef adjoint du Consensus Magazine, où il participait à la production des dossiers éditoriaux mensuels et de la rubrique Analyses . Il rédigeait également un bulletin d'information quotidien et une chronique bihebdomadaire pour la newsletter The Node. Il a d'abord été publié dans Financial Planning, un magazine spécialisé. Avant de se lancer dans le journalisme, il a étudié la philosophie en licence, la littérature anglaise en master et le journalisme économique et commercial dans le cadre d'un programme professionnel à l'université de New York. Vous pouvez le contacter sur Twitter et Telegram @danielgkuhn ou le retrouver sur Urbit sous le pseudonyme ~dorrys-lonreb.

Daniel Kuhn