bitcoin
Bitcoin (BTC) $ 104,860.09
ethereum
Ethereum (ETH) $ 2,525.22
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 645.44
xrp
XRP (XRP) $ 2.16
cardano
Cardano (ADA) $ 0.59935
usd-coin
USDC (USDC) $ 1.00
matic-network
Polygon (MATIC) $ 0.189923
binance-usd
BUSD (BUSD) $ 0.996288
dogecoin
Dogecoin (DOGE) $ 0.170342
okb
OKB (OKB) $ 52.71
polkadot
Polkadot (DOT) $ 3.58
shiba-inu
Shiba Inu (SHIB) $ 0.000012
tron
TRON (TRX) $ 0.275851
uniswap
Uniswap (UNI) $ 7.75
wrapped-bitcoin
Wrapped Bitcoin (WBTC) $ 104,868.10
dai
Dai (DAI) $ 0.999601
litecoin
Litecoin (LTC) $ 85.12
staked-ether
Lido Staked Ether (STETH) $ 2,523.82
solana
Solana (SOL) $ 145.40
avalanche-2
Avalanche (AVAX) $ 17.97
chainlink
Chainlink (LINK) $ 13.17
cosmos
Cosmos Hub (ATOM) $ 4.01
the-open-network
Toncoin (TON) $ 2.93
ethereum-classic
Ethereum Classic (ETC) $ 16.50
leo-token
LEO Token (LEO) $ 9.19
filecoin
Filecoin (FIL) $ 2.37
bitcoin-cash
Bitcoin Cash (BCH) $ 459.76
monero
Monero (XMR) $ 317.10
Thursday, June 19, 2025
bitcoin
Bitcoin (BTC) $ 104,860.09
ethereum
Ethereum (ETH) $ 2,525.22
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 645.44
usd-coin
USDC (USDC) $ 1.00
xrp
XRP (XRP) $ 2.16
binance-usd
BUSD (BUSD) $ 0.996288
dogecoin
Dogecoin (DOGE) $ 0.170342
cardano
Cardano (ADA) $ 0.59935
solana
Solana (SOL) $ 145.40
matic-network
Polygon (MATIC) $ 0.189923
polkadot
Polkadot (DOT) $ 3.58
tron
TRON (TRX) $ 0.275851
HomeNouvellesUne vulnérabilité dans les portefeuilles Bitcoin et Crypto-monnaie

Une vulnérabilité dans les portefeuilles Bitcoin et Crypto-monnaie

  • La société de création ESP32 reconnaît qu’elles ne sont pas conçues pour les appareils de haute sécurité.

  • Un autre matériel de portefeuille connecté au portefeuille d’électrum serait également vulnérable.

Le 16 avril, à partir du compte officiel X Blockstream, une entreprise dédiée au développement de l’infrastructure Bitcoin (BTC) (BTC) et des crypto-monnaies, a réaffirmé qu’une vulnérabilité découverte en mars dernier qui a affecté le matériel de portefeuille, n’atteint pas les appareils créés par cette société, les portefeuilles Jade.

La réitération de Blockstream s’est produite parce que, selon l’équipe derrière cette entreprise, le “thème a à nouveau refait surface”. La vulnérabilité en question a été détectée dans le microcontrôleur ESP32, fabriqué par les systèmes EspressIF, utilisé dans un matériel de portefeuille pour stocker la cryptoactive, y compris Jade. Au niveau de ces puces, ils ont trouvé une défaillance de sécurité qui pourrait compromettre les fonds utilisateurs. Selon la société créative de Jade, cette vulnérabilité n’affecte pas votre portefeuille car il fonctionne avec une approche des couches pour l’entropie.

(JADE) Extraire le hasard à partir de plusieurs sources: Entrée des capteurs de température du processeur de l’utilisateur Images d’état de batterie RNG Application complémentaire de matériel cryptographique.

Blockstream, créateur du portefeuille Bitcoin Jade.

Pour sa part, un autre matériel de portefeuille qui peut être connecté au portefeuille électrum pourrait également être à risque. Les portefeuilles qui utilisent ESP32 pour permettre des fonctions telles que la connectivité Bluetooth ou Wi-Fi, qui vous permet de configurer et de fonctionner avec ces portefeuilles à partir d’appareils mobiles, les place au centre des préoccupations dérivées de la vulnérabilité.

Des marques telles que Trezor et Ledger, qui utilisent des puces d’éléments sûres (SE), sont hors de portée de cette menace, car elles ne contiennent pas le microcontrôleur ESP32.

Où réside cette vulnérabilité?

Le microcontrôleur ESP32 est un composant à faible coût et à haute polyvalence, connu pour son Capacité à se connecter via Bluetooth et Wi-Fi. Sa popularité dans les projets open source l’a amené à être adopté par un matériel de portefeuille, qui sont des appareils physiques conçus pour stocker les clés privées hors ligne, les protégeant contre les attaques numériques.

Cependant, un rapport publié par Crypto Deep Tech Researchers, intitulé ‘Bitcoin Bluetooth Attaques ‘ (Attaques au Bitcoin via Bluetooth), a révélé une vulnérabilité critique dans la sécurité de ESP32 qui met à risque des portefeuilles Bitcoin et d’autres cryptoactifs qui utilisent ces microcontrôleurs.

Selon cette source, L’échec réside dans le générateur de nombres aléatoires (PRNG) de l’ESP32, qui présente une entropie insuffisante. L’entropie, dans le contexte de la cryptographie, mesure l’aléatoire d’un système. Un générateur de nombres aléatoires avec une entropie insuffisante génère de telles séquences prévisibles, qui faciliterait un attaquant pour déduire les clés privéesqui sont de grands nombres aléatoires utilisés, par exemple, dans l’algorithme Bitcoin ECDSA pour signer des transactions.

Comme l’explique le rapport: “L’entropie basse du PRNG dans l’ESP32 permet aux attaquants de prédire les clés privées générées, compromettant la sécurité des fonds stockés dans le matériel de portefeuille qui dépendent de cette puce.”

De plus, le rapport souligne que la connectivité Bluetooth ESP32 amplifie le risque. Un attaquant pourrait exploiter cette interface pour effectuer des attaques distantesaccéder à l’appareil sans avoir besoin de contact physique. Cette vulnérabilité se manifeste par deux points faibles principaux dans ESP32: le générateur de nombres aléatoires et l’interface Bluetooth.

Par exemple, selon Crypto Deep Tech, des vulnérabilités précédentes dans le protocole Bluetooth ESP32, comme associé à l’ensemble d’échecs connu sous le nom de Braktooth (trouvé en 2021), ont montré que Il est possible d’exécuter du code arbitraire ou de compromettre la mémoire de l’appareil.

Dans le cas d’un matériel de portefeuille, cela pourrait être traduit par la possibilité de signer des transactions non autorisées, vidant les fonds de l’utilisateur.

Bluetooth Fail implique-t-il des vols uniquement à une courte distance?

Bluetooth Low Energy (BLE), utilisé par ESP32, a une plage standard de 10 à 100 mètres dans des conditions idéales, selon des facteurs tels que la puissance du signal, les obstacles physiques (murs, meubles) et l’environnement (interférences électromagnétiques).

Dans des scénarios réels, comme un lieu public (cafétéria, aéroport), un attaquant devrait être dans cette plage pour interagir avec le matériel de portefeuille.

Cependant, les attaquants peuvent utiliser des antennes directionnelles ou des amplificateurs de signaux Bluetooth pour étendre la portée de l’attaque au-delà de 100 mètres. Dans des expériences documentées, telles que celles liées aux vulnérabilités Bluetooth précédentes (par exemple, Braktooth), il a été démontré que La portée peut être étendue à plusieurs centaines de mètres ou même à des kilomètres avec du matériel avancétels que les adaptateurs Bluetooth ou les drones à long terme équipés de crédits.

Cela signifie qu’un attaquant ne serait pas nécessairement «à une courte distance» au sens quotidien (par exemple, quelques mètres). Il pourrait fonctionner à partir d’un véhicule stationné, d’un bâtiment à proximité ou même d’un appareil mobile camouflé dans un espace public.

De plus, le défaut trouvé dans l’ESP32 n’est pas limité exclusivement à l’exploitation immédiate via Bluetooth. Un attaquant peut utiliser Bluetooth comme vecteur initial pour compromettre le matériel de portefeuille puis établir un canal d’attaque persistant.

Un attaquant dans la plage Bluetooth pourrait charger un micrologiciel engagé dans ESP32. Ce firmware peut être programmé pour envoyer des clés privées ou des graines de récupération à un serveur distant via le Wi-Fi (s’il est activé) ou même lorsque le portefeuille se connecte à un autre appareil plus tard. Dans ce cas, le vol de fonds pourrait se produire longtemps après l’attaque initiale, sans nécessiter une proximité continue.

Réponse de EspressIF Systems

ESPRESSIF Systems, la société derrière ESP32, a publié une déclaration en mars dans laquelle elle répond aux préoccupations concernant la sécurité de son microcontrôleur. L’entreprise reconnaît que l’ESP32 Il n’a pas été spécialement conçu pour les applications de haute sécuritécomme l’exige les portefeuilles de crypto-monnaie. Cependant, il défend que la puce peut être sûre si des mesures supplémentaires sont implémentées par les fabricants d’appareils.

Dans sa déclaration, EspressIF explique que «ESP32 est un microcontrôleur à usage général, largement utilisé dans les applications Internet des objets (IoT). Pour les environnements de haute sécurité, nous recommandons aux développeurs intègre des sources externes d’entropie et des éléments sûrs dédiés, en plus de suivre les meilleures pratiques de conception matérielle et logicielle ».

La société souligne également qu’elle travaille sur les mises à jour du micrologiciel pour atténuer les vulnérabilités identifiées, y compris Améliorations du générateur de nombres aléatoires et dans la sécurité de l’interface Bluetooth. Cependant, EspressIF souligne que la responsabilité ultime incombe aux fabricants de matériel de portefeuille, qui doivent implémenter ces mises à jour et concevoir leurs appareils avec des couches de protection supplémentaires.

Matériel de portefeuille dans les viseurs: Jade, Electrum et Exceptions

Malgré la vulnérabilité signalée, Blockstream a affirmé que son portefeuille n’est pas vulnérable aux attaques décrites. D’après le compte officiel X de la société, un message a été publié le 16 avril 2025, qui garantit que le jade est protégé en raison de configurations spécifiques dans son matériel.

Selon Blockstream, l’interface de purification vulnérable dans ESP32 n’est pas active dans Jade V1, même dans les compilations open source, et est complètement absente dans la version Jade Plus.

D’un autre côté, les sacs à main à base d’électrum, les logiciels open source pour gérer et stocker BTC, pourraient également être affectés s’ils sont exécutés dans des appareils qui incorporent ESP32. Electrum est connu pour sa flexibilité, qui permet aux utilisateurs de l’intégrer avec du matériel personnalisé. Dans les projets matériels de bricolage de portefeuille (faites-le vous-même) qui utilisent l’ESP32, la vulnérabilité des puces pourrait faire des compromis La sécurité des clés privées générées.

Certains du matériel de portefeuille qui utilisent des microcontrôleurs ESP32 et se connectent à l’électrum comprennent Bowser et les portefeuilles bricolage basé sur les LNBits.

D’un autre côté, les principales marques telles que Trezor et Ledger ne sont pas affectées par cette défaillance, car elles ne dépendent pas de l’ESP32. Ces portefeuilles de portefeuille utilisent des puces à élément sécuritaire (SE), des microcontrôleurs conçus spécifiquement pour les applications cryptographiques, qui offrent Un environnement isolé pour la génération et le stockage des clés privéesavec des générateurs de nombres aléatoires certifiés et une résistance aux attaques physiques et à distance.

Cependant, l’élément sûr ne les exempte pas des autres problèmes. Comme la Cryptotique l’a récemment rapporté, une enquête a révélé que le modèle Trezor Safe 3, en cas de vol physiquement ou manipulé par une personne, pourrait modifier son logiciel, introduisant un code malveillant.

(TagStotranslate) Blockstream (T) crypto-curse

Une vulnérabilité dans les portefeuilles Bitcoin et Crypto-monnaie

ARTICLES LIÉS

Le plus populaire