📌 Ledger a découvert une faille de sécurité dans les modèles Trezor Safe 3 et Safe 5.
Ledger a découvert une faille de sécurité dans les portefeuilles Trezor Safe 3 et Safe 5 qui pourrait permettre aux utilisateurs de voler des fonds à distance.
Le microcontrôleur est vulnérable aux attaques par surtension, et les pirates pourraient modifier le micrologiciel et voler les clés privées.
Le système d’authentification de Trezor ne vérifie que les éléments protégés, et non le microcontrôleur, de sorte que les attaques sur le microcontrôleur sont indétectables. Les derniers portefeuilles matériels Safe 3 et Safe 5 de Trezor Les portefeuilles matériels Safe 3 et Safe 5 présentent de sérieux problèmes de sécurité, selon un rapport de Ledger publié le 12 mars.
Selon ce même rapport, l’équipe de recherche en sécurité de Ledger, Donjon Donjon, malgré l’adoption par Trezor d’une conception à double puce comprenant un élément sécurisé certifié EAL6, a découvert de nombreuses vulnérabilités dans les portefeuilles qui pourraient permettre à des pirates d’accéder à distance aux fonds des utilisateurs.
La faille s’est produite malgré l’adoption par Trezor d’une conception à double puce comprenant un élément sécurisé certifié EAL6. Bien que l’élément sécurisé protège le code PIN et la clé privée, Ledger signale que toutes les opérations cryptographiques sont toujours effectuées sur le microcontrôleur, ce qui le rend vulnérable aux attaques par surtension.
Cette mise à jour ajoute également l’élément de sécurité Optiga Trust M d’Infineon, qui est un code PIN ou un code crypté. Il s’agit d’une puce spéciale pour le stockage des codes PIN et des secrets cryptés. Selon les recherches menées par Leisure, cet élément de sécurité empêche l’accès aux données sensibles tant que le code PIN correct n’a pas été saisi. Il bloque également les attaques matérielles telles que les variations de tension, qui ont été utilisées pour extraire les phrases initiales de modèles tels que le Trezor One et le Trezor T.
Cependant, malgré ces améliorations, selon les recherches de Ledger Donjon, le microcontrôleur utilisé dans Safe 3 et Safe 5 est étiqueté TRZ32F429, mais il s’agit en fait d’une puce qui présente des vulnérabilités connues, en particulier une défaillance de tension qui permet à un attaquant d’obtenir un accès complet en lecture/écriture à la mémoire flash.
Si un pirate modifie le microprogramme, il peut manipuler la génération d’entropie, qui joue un rôle important dans la sécurité cryptographique. Cela pourrait permettre de voler des clés privées à distance, donnant aux pirates un accès complet aux fonds d’un utilisateur.
Trezor utilise l’authentification cryptographique pour vérifier les dispositifs, mais Ledger Donjon a découvert que le système ne vérifie pas le microcontrôleur.
L’élément sécurisé Optiga Trust M génère une paire de clés publique et privée pendant la production, et Trezor signe la clé publique en l’incorporant dans un certificat. Lorsque l’utilisateur connecte le portefeuille, Trezor Suite envoie un défi aléatoire que l’appareil doit signer avec la clé privée. Si la signature est valide, l’appareil est considéré comme authentique. Toutefois, selon les recherches de Ledger, ce processus ne vérifie que l’élément sécurisé, et non le microcontrôleur ou son micrologiciel. L’élément sécurisé ne répondra à une demande de signature que si le microcontrôleur a validé la connaissance du secret.