La plupart des gens utilisent soit une application, une plate-forme en ligne ou un petit appareil matériel comme portefeuille pour stocker leur crypto-monnaie en toute sécurité. Les échanges par lesquels la crypto-monnaie change de mains, cependant, ont besoin de quelque chose de plus comme un énorme coffre-fort numérique. Lors de la conférence sur la sécurité Black Hat jeudi, les chercheurs ont détaillé les faiblesses potentielles de ces systèmes de portefeuilles spécialement sécurisés, y compris certains qui affectaient de vrais échanges qui ont maintenant été corrigés.

Les attaques ne sont pas l’équivalent numérique du marteau-piqueur sur un point faible d’un coffre-fort ou de l’explosion d’une serrure. Ils ressemblent plus à l’ouverture d’un ancien coffre-fort de banque avec six clés qui doivent toutes tourner en même temps. Briser les clés privées de crypto-monnaie en plus petits morceaux signifie de la même manière qu’un attaquant doit les assembler d’abord pour voler des fonds. Mais contrairement à la distribution de clés physiques, les mécanismes cryptographiques qui sous-tendent la gestion des clés multipartites sont complexes et difficiles à mettre en œuvre correctement. Les erreurs peuvent être coûteuses.

«Ces organisations gèrent beaucoup d’argent, elles ont donc des exigences de confidentialité et de sécurité assez élevées», déclare Jean-Philippe Aumasson, cofondateur de la société de technologie d’échange de crypto-monnaie Taurus Group et vice-président de Kudelski Security. «Ils ont besoin d’un moyen de diviser les clés privées de crypto-monnaie en différents composants, différentes parts, afin qu’aucune partie ne connaisse jamais la clé complète et il n’y a pas un seul point de défaillance. Mais nous avons trouvé des failles dans la façon dont ces systèmes sont mis en place. ne sont pas que théoriques. Ils auraient pu être exécutés par une partie malveillante. “

Pour le travail, Aumasson, un cryptographe, a validé et affiné les découvertes de vulnérabilités faites par Omer Shlomovits, cofondateur de la société de gestion de clés KZen Networks. Les résultats se répartissent en trois catégories d’attaques.

La première nécessiterait un initié d’un échange de crypto-monnaie ou d’une autre institution financière exploitant une vulnérabilité dans une bibliothèque open-source produite par un important échange de crypto-monnaie que les chercheurs ont refusé de nommer. L’attaque tire parti d’une faille dans le mécanisme de la bibliothèque pour rafraîchir ou faire pivoter les clés. Dans les schémas de clés distribuées, vous ne voulez pas que la clé secrète ou ses composants restent les mêmes pour toujours, car au fil du temps, un attaquant pourrait lentement compromettre chaque partie et éventuellement la réassembler. Mais dans la bibliothèque vulnérable, le mécanisme d’actualisation permettait à l’un des détenteurs de clé d’initier une actualisation, puis de manipuler le processus afin que certains composants de la clé aient réellement changé et d’autres soient restés les mêmes. Bien que vous ne puissiez pas fusionner des morceaux d’une ancienne et d’une nouvelle clé, un attaquant pourrait essentiellement provoquer un déni de service, verrouillant définitivement l’échange de ses propres fonds.

La plupart des schémas de clés distribuées sont configurés de sorte que seule une majorité prédéterminée des morceaux d’une clé doit être présente pour autoriser les transactions. De cette façon, la clé n’est pas entièrement perdue si une partie est accidentellement éliminée ou détruite. Les chercheurs soulignent qu’un attaquant pourrait utiliser ce fait pour extorquer de l’argent à une cible, en laissant suffisamment de parties de la clé se rafraîchir – y compris celle qu’il contrôle – pour qu’il puisse contribuer sa part et restaurer l’accès uniquement si la victime paie un prix.

Les chercheurs ont révélé la faille au développeur de la bibliothèque une semaine après la mise en ligne du code, il est donc peu probable que les échanges aient eu le temps d’intégrer la bibliothèque dans leurs systèmes. Mais comme il se trouvait dans une bibliothèque open source, il aurait pu trouver sa place dans de nombreuses institutions financières.

Dans le second scénario, un attaquant se concentrerait sur la relation entre un échange et ses clients. Une autre faille dans le processus de rotation des clés, dans laquelle il ne parvient pas à valider toutes les déclarations que les deux parties se font l’une à l’autre, pourrait permettre à un échange avec des motivations malveillantes d’extraire lentement les clés privées de ses utilisateurs au cours de plusieurs actualisations de clés. À partir de là, un échange non autorisé pourrait initier des transactions pour voler de la crypto-monnaie à ses clients. Cela pourrait également être effectué tranquillement par un attaquant qui compromet d’abord un échange. La faille est une autre bibliothèque open-source, cette fois d’une société de gestion de clés sans nom. L’entreprise n’utilise pas la bibliothèque dans ses propres offres, mais la vulnérabilité aurait pu être intégrée ailleurs.