- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Une attaque de contournement dans le portefeuille Bitcoin Coldcard pourrait inciter les utilisateurs à envoyer des fonds incorrects.
Le portefeuille matériel Bitcoin Coldcard corrige une faille qui pourrait inciter les utilisateurs à envoyer des Bitcoin sur le réseau principal alors qu'ils avaient l'intention d'utiliser son réseau de test.
Le portefeuille matériel exclusivement dédié aux bitcoinsCarte froidea publiéun correctif de firmware bêtapour une vulnérabilité qui a également affecté un portefeuille matériel concurrent plus tôt cette année.
Ben Ma, un chercheur en sécurité qui travaille pour le fabricant de portefeuilles matériels Shift Crypto, a découvert que le portefeuille matériel Coldcard présentait une faille : un attaquant pourrait tromper les utilisateurs de Coldcard en leur faisant envoyer un vrai Bitcointransaction lorsqu'ils pensent qu'ils envoient une transaction « testnet » – ou un paiement sur le réseau de test de Bitcoin, qui n'est pas le même que le réseau principal.
Sur le même sujet : Comment stocker vos Bitcoin
Les transactions Bitcoin du réseau de test et du réseau principal « ont exactement la même représentation de transaction sous le capot », écrit Ma. dans son poste Dévoilant la vulnérabilité, un attaquant pourrait alors générer une transaction Bitcoin sur le réseau principal pour le portefeuille matériel, en la faisant passer pour une transaction de test. La transaction sur le réseau principal est présentée comme une transaction de test sur le portefeuille de l'utilisateur, ce qui rend l'erreur difficile à identifier.
Ma a appris la vulnérabilité après unechercheur pseudonymedécouvert l'attaque dite « isolation bypass » dans le portefeuille matériel Ledger fabriqué en France.
Contrairement à Coldcard, Ledger prend en charge de nombreuses pièces, donc l'attaque de contournement pourrait fonctionner en incitant les utilisateurs de portefeuille à envoyer des Bitcoin alors qu'ils ont l'intention d'en envoyer. Litecoin et Bitcoin Cash, en plus du testnet BTC.
Vulnérabilité du portefeuille Bitcoin « Bypass » : contexte
Lorsque la vulnérabilité initiale du portefeuille Ledger a été révélée, Rodolfo Novak, fondateur de Coinkite et créateur de Coldcard, a déclaré : « Coldcard T prend en charge aucun s**tcoin. Nous pensons que c'est la meilleure solution », sous-entendant que son portefeuille exclusivement dédié aux bitcoins serait sécurisé, car la faille résultait (en partie) du fait que les appareils Ledger géraient auparavant différentes cryptomonnaies à l'aide de la même clé privée.
Sur le même sujet : Le Maker du portefeuille Bitcoin Coldcard lance un « préservatif USB » ultra-résistant
Étant donné que Coldcard ne prend T en charge plusieurs cryptomonnaies, ce problème ne devrait théoriquement T se poser. Et il ne se T si ce n'était T parce qu'il peut être exploité avec les adresses de testnet Bitcoin .
Si les ordinateurs des utilisateurs sont compromis – et que l'appareil Coldcard est déverrouillé et connecté à cet ordinateur – alors un adversaire pourrait tromper les utilisateurs en leur faisant envoyer de vrais Bitcoin alors qu'ils pensent envoyer des Bitcoin de testnet.
« L'attaquant n'a qu'à convaincre l'utilisateur, par exemple, de tenter une transaction testnet ou d'acheter une ICO avec des cryptomonnaies testnet (j'ai entendu dire qu'une [offre initiale de cryptomonnaies] similaire a eu lieu récemment), ou à recourir à diverses attaques d'ingénierie sociale pour l'inciter à effectuer une transaction testnet. Une fois la transaction confirmée, l'attaquant reçoit le même montant de Bitcoin du réseau principal », écrit Ma dans son article.
Étant donné qu'un attaquant pouvait exécuter cette attaque à distance, elle répondait aux critères de Shift Crypto en tant que problème critique, déclenchant ainsi leDéclaration de transparence responsable processus.
Selon la publication, Ma a révélé la vulnérabilité à Coinkite le 4 août et Novak l'a reconnue le lendemain. Le 23 novembre, Coldcardpublié un firmware bêtapour corriger la vulnérabilité.
Un représentant de Coldcard a déclaré à CoinDesk que « contrairement à l'attaque sur Trezor/Ledger », la version de Coldcard « n'est pas une attaque réaliste car l'attaquant devrait convaincre la victime de manuellement« Passez l'appareil sur le réseau de test. Ce n'est pas quelque chose que les gens sont susceptibles de faire. »
De plus, Coinkite a corrigé la vulnérabilitédans un article de blog, ajoutant qu'un attaquant aurait dû Guides le XPUB d'une victime (la clé publique principale de son portefeuille) et l' ID de transaction spécifique du Bitcoin non dépensé qu'il ciblait pour mener à bien l'attaque.
Coldcard inclut désormais un message d'avertissement lorsqu'un utilisateur décide de basculer le portefeuille vers le réseau de test (le portefeuille est défini sur le réseau principal par défaut).
MISE À JOUR (25 novembre 2020, 5 h 52 UTC) :Cet article a été mis à jour pour inclure des informations supplémentaires de Coldcard.
Colin Harper, Blockspace Media
Colin écrit sur Bitcoin. Auparavant, il a travaillé chez CoinDesk comme journaliste spécialisé en technologie et chez Luxor Technologies Corp. comme responsable de la recherche. Il est désormais rédacteur en chef de Blockspace Media et travaille également en freelance pour CoinDesk, Forbes et Bitcoin Magazine. Il détient des Bitcoin.
