BLACK FRIDAY : offres exclusives sur Ledger Flex, une sélection de wallets Ledger Nano & accessoires

Acheter

Comment pirater un hardware wallet

Lire 6 min
Intermédiaire
Ceinture noire fermée sur fond noir
POINTS CLÉS :
— Les hardware wallets crypto sont conçus pour protéger vos clés contre les menaces et les attaques provenant d’appareils connectés.

— Mais ils peuvent eux-mêmes être ciblés par des attaques physiques.

— Les wallets Ledger sont élaborés pour contrer une multitude d’attaques physiques directes, grâce à des mesures de sécurité haut de gamme, qui protègent vos clés privées des pirates chevronnés.

— Cette sécurité repose à la fois sur l’emploi de composants de pointe dans les wallets Ledger, et sur notre équipe interne de pirates éthiques. Notre équipe d’experts recherche les vulnérabilités afin de contrecarrer les tentatives des pirates malveillants.

Vos cryptomonnaies ne sont pas uniquement exposées à des menaces sur Internet : votre hardware wallet (ou wallet physique) lui-même peut être visé par une attaque physique, mettant vos clés en danger. Alors, comment savez-vous que votre wallet crypto Ledger résistera à une attaque physique ? Excellente question. Voici la réponse.

Les clés privées sont la pierre angulaire de la propriété des cryptomonnaies. On retrouve par ailleurs cette idée dans le vieil adage crypto, « Pas vos clés, pas vos cryptos » (Not your keys, not your coins, en anglais). Il existe des individus mal intentionnés qui cherchent à mettre la main sur vos cryptos. Et la plupart du temps, Internet est leur vecteur d’attaque. C’est là que les hardware wallets excellent. Avec vos données hors ligne et sécurisées, vous pouvez dire adieu aux logiciels malveillants, aux logiciels espions et aux arnaques par hameçonnage.

Les wallets physiques sont donc parfaits et impénétrable, n’est-ce pas ?

Eh bien… tout dépend du wallet. Votre wallet physique protège bien votre clé de la multitude de dangers du monde connecté, mais que se passe-t-il si c’est l’appareil qui est attaqué ? Les caractéristiques matérielles de votre portefeuille crypto sont au cœur de sa sécurité. C’est pourquoi il est si important de choisir judicieusement et de bien comprendre les principales vulnérabilités auxquelles il pourrait être confronté.

Vous n’êtes pas convaincus ? Penchons-nous sur les différentes attaques qui visent les wallets, et examinons comment votre wallet Ledger anticipe et vous protège contre chacune.

Comment pirater un hardware wallet

Il est possible de pirater un hardware wallet de plusieurs manières. Mais dans tous les cas, l’objectif d’une attaque est d’obtenir l’accès à des données sensibles, telles que votre code PIN ou vos précieuses clés privées. Votre code PIN secret est la serrure qui protège l’accès à vos données. Mais si l’appareil lui-même n’est pas sécurisé, le code PIN ne pourra pas vous protéger. Les attaques possibles sur un wallet physique incluent :

Une attaque physique : l’attaque en glitch de tension

L’attaque en glitch de tension. Rien que le nom semble être menaçant. Et pour les hardware wallets, la menace est certaine.

Le principe d’une attaque en glitch de tension est de submerger l’alimentation électrique du circuit d’un appareil pendant une courte période, afin de perturber l’état du dispositif. Avec l’onde de choc d’énergie, le circuit de l’appareil est désorienté et expose les informations sensibles à l’attaquant.

Accéder à la puce du microcontrôleur équivaut à obtenir la clé vers les clés privées, et cela permet de déverrouiller les secrets (les données) qu’elle renferme. Pour y parvenir, une attaque en glitch de tension inonde le composant de rafales de courant à haute tension pour le rendre vulnérable, permettant ainsi d’accéder aux données brutes. À partir de là, il est relativement simple de récupérer le code PIN de l’appareil et d’accéder aux données privées qui se trouvent dans la puce.

En résumé, une attaque en glitch de tension est une attaque par force brute utilisant le courant électrique, qui exige que l’attaquant ait un accès direct à votre wallet.

L’espionnage des informations émises : l’attaque par canal auxiliaire

Le principe d’une attaque par canal auxiliaire est d’observer le comportement d’un wallet physique pendant qu’il exécute une opération. Imaginez un cambrioleur utilisant un stéthoscope de médecin pour écouter les bruits émis par un coffre-fort verrouillé lorsqu’il tourne la molette de la serrure. L’attaque par canal auxiliaire repose sur la même tactique.

Au lieu d’un stéthoscope, l’attaquant utilise un oscilloscope pour surveiller la consommation électrique d’un appareil en marche. En écoutant le bruit émanant de l’appareil et en essayant des codes PIN aléatoires, vous pouvez observer l’évolution de la consommation, et la modification du comportement en fonction du chiffre saisi. Chaque chiffre du code PIN aura une empreinte différente, permettant alors de distinguer facilement les codes qui pourraient fonctionner. L’étude de la consommation d’énergie à chaque saisie d’un chiffre du code PIN permet de constituer une base de données d’informations. En combinant cette tactique avec un script qui devine les chiffres du code PIN un par un, il est possible de déterminer le code.

Une attaque par canal auxiliaire écoute donc les informations émises par votre appareil pour déterminer son code PIN. Une fois que cela a été fait, le pirate peut utiliser votre wallet comme s’il était à lui.

L’attaque du système d’exploitation : l’intrusion logicielle

Le principe d’une attaque sur un module de sécurité matérielle (Hardware Security Module, HSM) est de récupérer le logiciel qui le contrôle, afin de comprendre son fonctionnement. Pour attaquer le logiciel, il faut comprendre la technologie mieux que les développeurs eux-mêmes, et en identifier précisément les vulnérabilités. Cette attaque repose sur la recherche, et l’exploitation des informations obtenues.

La première étape consiste à brancher l’appareil à un ordinateur, et d’interagir avec pour récupérer son logiciel sous-jacent. Pour cela, l’attaquant exécute un script qui explore le code de l’appareil pour trouver son logiciel sous forme binaire. Cependant, les êtres humains ne peuvent pas lire le code binaire. Pour rendre les informations lisibles, un soupçon de rétro-ingénierie est donc nécessaire.

En utilisant ces informations secrètes relatives au logiciel, l’objectif est de rechercher un point de vulnérabilité qui peut être exploité, permettant à l’attaquant de prendre le contrôle du logiciel et d’obtenir les données qu’il protège.

Votre hardware wallet : sécurisé ou vulnérable ?

Voilà ! Vous connaissez maintenant les principales tactiques ciblant votre hardware wallet. Les piratages physiques sont une menace de taille si votre appareil tombe entre de mauvaises mains. Vous devez donc bien comprendre comment votre wallet vous protège, et s’il vous protègera bien en toutes circonstances… ou non.

Soyons clairs : tous les wallets physiques ne se valent pas. Stocker vos clés privées hors ligne est une caractéristique commune à tous les hardware wallets, mais la capacité de vous protéger contre les attaques physiques varie d’un wallet à l’autre.

Pourquoi les hardware wallets Ledger sont-ils les plus sécurisés ?

Les wallets physiques Ledger sont conçus pour résister aux attaques matérielles et logicielles, et vous offrir le plus haut niveau de sécurité possible. Cette sécurité est le fruit de trois éléments clés de l’infrastructure de Ledger : la puce sécurisée intégrée à tous nos appareils, le système d’exploitation sur mesure alimentant chacun de nos appareils, et notre équipe interne de pirates, qui traquent les vulnérabilités pour que vos clés restent entièrement confidentielles. Examinons cela de plus près.

Notre puce ultrasécurisée : le Secure Element

Ce type de puce se trouve dans des systèmes de sécurité haut de gamme, tels que les passeports et les cartes bancaires. Il est conçu pour résister à des attaques incroyablement complexes. Les wallets Ledger renferment l’une des puces offrant le niveau de sécurité le plus élevé au monde, un Secure Element. Ils résistent à toutes sortes d’attaques, telles que les attaques par injection de faute, laser, électromagnétiques, ou encore les attaques en glitch de tension.

Notre système d’exploitation sur mesure : Ledger OS™

La plupart des hardware wallets n’utilisent pas vraiment de système d’exploitation. C’est pourtant un élément incroyablement important de l’infrastructure globale de sécurité. La plupart des hardware wallets renferment une seule app globale, qui régit l’ensemble des comptes de l’appareil. Cela s’appelle une approche monolithique. Pourquoi est-ce un problème ? Cela signifie que si une seule app est compromise, les autres apps sont également touchées.

Pour remédier à ces risques, Ledger utilise un système d’exploitation sur mesure : Ledger OS™. Ce dernier adopte une approche multi-applicatif, pour maintenir les apps et les systèmes isolés les uns des autres. Si une vulnérabilité venait à toucher une app, son impact resterait donc isolé.

Notre équipe de pirates : le Donjon

Contrairement à la croyance populaire, tous les pirates ne sont pas « des méchants ». Il existe dans le monde des pirates qui mettent leurs compétences au service du bien. Ces pirates éthiques, ou « white hats » possèdent un ensemble de compétences uniques. Ils les utilisent pour identifier et résoudre les problèmes qui se cachent dans les systèmes de sécurité, afin de rendre ces systèmes hermétiques. Leur mission est donc de repérer les vulnérabilités, pour que les pirates malveillants (les « black hats ») ne puissent pas les exploiter.

Le Donjon porte donc bien son nom. Cette équipe de pirates éthiques (« les gentils ») au cœur de Ledger exerce une fonction de protection stratégique, et vitale. L’équipe est composée d’experts en sécurité qui passent toutes les vulnérabilités à la loupe, pour s’assurer que votre bouclier ne présente aucune faille. Nos systèmes, et votre sécurité, sont ainsi constamment mis à jour et améliorés.

Peu importe le système que vous utilisez, une surveillance constante est essentielle.

Votre wallet Ledger, un appareil de confiance

Voilà ! Vous venez d’explorer en profondeur les subtilités de votre hardware wallet. Vous savez désormais exactement pourquoi les wallets Ledger sont des wallets physiques ultrasécurisés.

La plupart des attaques menaçant vos cryptomonnaies sont effectuées à distance, mais les attaques physiques sont bien réelles. C’est pourquoi comprendre le fonctionnement d’un wallet, et pouvoir choisir le bon, est si important pour votre sécurité et votre tranquillité d’esprit.

Avec notre puce Secure Element, notre système d’exploitation sur mesure et notre équipe d’experts en sécurité, vous pouvez être sûrs que Ledger met tout en œuvre pour placer les appareils les plus sécurisés entre vos mains.

Le savoir, c’est le pouvoir.

La meilleure façon de protéger vos cryptos est de plonger vous-même dans la tête d’un escroc, et de comprendre comment il pense. Faites-le maintenant, dans School of Block.


Restons en contact

Retrouvez les annonces sur notre blog. Contact presse :
[email protected]

Abonnez-vous à notre
newsletter

Recevez nos derniers articles de blog, offres exclusives et nouvelles cryptos prises en charge directement par email.


Votre adresse email sera uniquement utilisée pour vous envoyer notre newsletter, ainsi que des actualités et des offres. Vous pouvez vous désabonner à tout moment grâce au lien inclus dans la newsletter.

En savoir plus sur la gestion de vos droits et de vos données.