4 types de piratages de crypto-monnaie expliqués

Nous examinons les ridicules raisons derrière quatre récents cas de piratage de crypto-monnaie.

Les crypto-monnaies ont fait leur apparition il y a un peu plus d’une dizaine d’années maintenant. Durant cette période, nous avons constaté plus d’une centaine de grands piratages d’échange de crypto-monnaies et d’autres services.

Très souvent, les détails concernant le piratage restent flous. Il est facile de déterminer qui a été piraté, quand cela s’est produit et quelle somme a été dérobée, mais le « comment » nous échappe. Les journalistes s’intéressent de plus en plus à ces sommes ; les organisations victimes de ces attaques se gardent de révéler les détails de leur honte.

Nous dissipons vos interrogations concernant le fonctionnement de ces piratages, non pas pour vous faire la morale, mais en espérant empêcher que cela se produise de nouveau.

Hameçonnage et logiciel malveillant : le piratage d’échange de crypto-monnaie standard

Les échanges de crypto-monnaie stockent les crypto-monnaies et l’argent ordinaire des utilisateurs sur des comptes bancaires traditionnels. Pour les cybercriminels, l’argent ordinaire représente certains risques puisque, pour voler le butin en toute impunité, il faudrait l’encaisser rapidement avant que la banque n’ait le temps de geler les comptes. C’est pourquoi les cybercriminels optent généralement pour la crypto-monnaie.

De l’extérieur, les seuls et uniques faits connus lorsqu’un piratage traditionnel d’échange de crypto-monnaie survient sont (1) qu’il s’est produit et (2) que l’argent du client a été volé. Que s’est-il vraiment passé ? De façon plus probable : dans un premier temps, les cybercriminels se sont procurés une liste des employés, ont étudié leurs centres d’intérêt (y compris sur les réseaux sociaux) puis ont envoyé des e-mails d’hameçonnage ciblés contenant des charges malveillantes à ceux qu’ils estiment les plus naïfs. Ainsi, les cybercriminels parviennent à rentrer dans le réseau d’échange.

Ensuite, ils en apprennent plus sur l’entreprise : à quelle fréquence le comptable communique-t-il avec le directeur, ce qu’ils s’envoient, la structure du réseau interne, où sont cachés les portefeuilles de crypto-monnaie et comment ils sont protégés. Même si cette étape peut prendre du temps, elle peut éventuellement conduire les cybercriminels à l’ordinateur d’un employé ayant accès aux systèmes importants.

Si le système automatique d’échange est configuré pour envoyer de la crypto-monnaie, les cybercriminels possédant les droits pour opérer peuvent alors s’envoyer de l’argent. Une récente attaque contre l’échange Binance se serait déroulée de cette façon.

Incident : échange Binance piraté

Date : 7 mai 2019

Somme volée : 40 000 000 dollars (7 000 BTC)

Attaques ciblées : comment se protéger

Si votre entreprise est une plateforme d’échange de crypto-monnaie, vous devez vous assurer que le coût d’une attaque excède le gain potentiel multiplié par la probabilité de succès. D’où la nécessité de :

  • Former votre personnel au langage Internet. Par exemple, ne pas ouvrir un CV au format DOC ;
  • Utiliser une solution de sécurité pour vous protéger des attaques ciblées et des menaces sur chaque nœud spécifique. Cette solution devrait aussi surveiller les anomalies au sein de votre organisation ;
  • Réaliser un test d’intrusion externe pour que les experts en sécurité tentent de pénétrer et de naviguer dans votre système puis vous disent quels sont les points faibles.

Double dépense : voler un distributeur automatique Bitcoin avec un téléphone

Les distributeurs automatiques sont aussi utilisés pour voler des bitcoins. Ils servent généralement à retirer ou déposer de l’argent sur un compte bancaire réel. Toutefois, un distributeur automatique de Bitcoin propose plus d’options, comme la possibilité d’acheter et de vendre de la crypto-monnaie.

Pour mener à bien une arnaque Bitcoin à travers un distributeur automatique, l’utilisateur pourrait utiliser les machines pour vendre des bitcoins, recevoir un paiement en espèce puis annuler la transaction. Cela semble trop évident pour fonctionner et pourtant, en un rien de temps, lorsque les 45 distributeurs automatiques de crypto-monnaie sont apparus au Canada, les cybercriminels ont dérobé 200 000 dollars.

Comment est-ce possible ? Comme vous le savez, l’information de la blockchain est stockée dans des blocs, d’où son nom.  Une transaction telle que « Envoyer 1 BTC à John » n’est pas immédiatement inscrite dans le bloc ; premièrement, la transaction est placée dans une file d’attente puis un nouveau bloc est créé approximativement toutes les 10 minutes. Toute transaction non confirmée est retirée de cette file par le créateur du bloc. Il convient de signaler qu’il n’y a pas suffisamment d’espace dans le bloc pour recevoir toutes les transactions. La priorité est donc donnée aux transactions qui ont les frais plus élevés et que le créateur du bloc conserve.

Il peut être difficile d’y croire, mais les développeurs à l’origine de ces distributeurs automatiques ne les ont pas configurés pour qu’ils attendent que la transaction soit inscrite dans la blockchain avant d’autoriser le retrait. Le confort des utilisateurs prime sur la sécurité.

Un autre petit détail : initialement, Bitcoin ne permettait pas d’annuler les transactions en file d’attente, ce qui a souvent donné lieu à des transactions accompagnées de petits frais puisqu’elles étaient en suspens dans le système pendant plusieurs jours avant d’être retirées. Pour résoudre ce problème, Bitcoin a ajouté le mécanisme replace-by-fee, permettant ainsi à une transaction en attente d’être remplacée par une autre, habituellement pour augmenter la commission et faire passer le transfert de force. Cependant, ce mécanisme permet également de modifier le destinataire et donc de retourner les bitcoins à l’expéditeur.

Dire qu’il s’agit d’une vulnérabilité serait un euphémisme. C’était une véritable imprudence. Voici les conséquences :

Incident : distributeur automatique Bitcoin piraté

Date : septembre 2018

Somme volée : 200 000 dollars

Double dépense : comment se protéger

À la suite de ce vol d’argent, l’entreprise à l’origine de ces distributeurs automatiques a modifié ses machines pour mettre en place un délai d’attente. Désormais, les utilisateurs doivent retourner au distributeur pour recevoir l’argent en espèce après que les bitcoins aient été délivrés. C’est beaucoup moins pratique, certes, mais c’est la seule façon de le faire correctement en prenant en compte le fonctionnement de la blockchain.

Avec du recul, il semble évident que pour empêcher une perte d’argent aussi absurde, les développeurs auraient dû examiner la sécurité des applications. Ceci implique de pouvoir compter sur des experts externes qui examinent la structure du service, ont accès au code et cherchent des vulnérabilités.

L’attaque 51 % : contrôle de la blockchain

Vous avez probablement entendu parler de l’axiome immuable selon lequel « les données de la blockchain ne peuvent pas être modifiées. » Néanmoins, ce n’est pas forcément vrai tout le temps. Pour mieux comprendre comment la blockchain et le minage fonctionnent, consultez « Qu’est-ce que la technologie de la blockchain et son fonctionnement » et « Explication : minage des Bitcoins« .

Deux principes garantissent que la blockchain est la même pour tous les utilisateurs. Premièrement, tous les participants doivent se mettre d’accord sur qui sera le créateur du prochain bloc. Le taux de probabilité d’être l’heureux élu dépend des ressources investies. Plus le pouvoir de minage est grand, plus il y a de chances d’être élu.

Le second principe est « la règle de la chaîne la plus longue ». Celle-ci dit qu’en cas de conflit, la version valide de la blockchain est la plus longue. Si une personne crée sa propre version de la blockchain et tente de la diffuser, tout le monde la rejettera car elle aurait dépensé beaucoup moins de ressources et sera donc plus courte.

La situation bascule si le créateur utilise plus de 50 % de tout le pouvoir de minage. Disons qu’un utilisateur malveillant peut créer 10 blocs en un certain temps alors que d’autres mineurs n’en créent que neuf. À ce moment-là, la nouvelle version de la blockchain devient la plus longue. Par conséquent, tout le monde l’accepte et l’historique financier est effectivement modifié. Un utilisateur qui dépense des bitcoins dans l’ancienne version de la blockchain publique récupèrerait ces bitcoins sur son compte dans la nouvelle blockchain.

C’est exactement ce qui s’est produit plus tôt en 2019 sur l’échange de crypto-monnaie Gate.io. Un cybercriminel envoie de la crypto-monnaie pour l’échanger et l’inscrit dans la blockchain publique. Pendant ce temps, il commence à créer sa propre blockchain. Une fois l’argent de l’échange reçu et la somme créditée sur le compte du cybercriminel, ce dernier pourra diffuser sa blockchain personnelle, où la transaction en action n’apparaît pas ce qui lui permet d’empocher à nouveau la crypto-monnaie. Ensuite, il demande que son compte soit retiré de l’échange. Conséquence : l’échange perd l’argent.

Vérifions maintenant pourquoi cela ne se produit pas tous les jours et combien de puissance informatique le cybercriminel a dépensé.

Nous utiliserons Bitcoin comme exemple. Les mineurs créent six blocs par heure. Pour chaque bloc, ils touchent une récompense de 12,5 BTC (le 6 octobre 2019, 75 BTC valaient 600 000 dollars). C’est à peu près ce que coûte la location du pouvoir de minage de Bitcoin pour une heure. Le site Crypto51 a publié ces calculs :

Coût estimé d’une heure d’attaque 51 % sur les crypto-monnaies principales

 

La dernière colonne indique la capacité actuellement disponible à la location. Comme vous pouvez le voir, prendre possession de la blockchain Ethereum Classic, en utilisant la technique du cybercriminel mentionné ci-dessus, coûterait 10 000 dollars de l’heure. Il lui a fallu quatre heures pour en prendre 200 000.

Nous vous faisons remarquer que ce n’est pas la première fois que ce genre d’attaque se produit. De nombreuses autres crypto-monnaies ont subi des attaques 51 % couronnées de succès.

Incident : ETC victime d’une attaque 51 % sur la plateforme Gate.io

Date : 7 janvier 2019

Somme volée : 200 000 dollars (40 000 ETC)

Attaques 51 % : comment se protéger

En général, la capacité à réinscrire une blockchain et à tirer profit d’une attaque 51 % est une caractéristique innée de la technologie. Pour qu’une attaque soit la plus chère possible, les échanges de crypto-monnaie tentent d’attendre le plus longtemps possible avant de mettre à jour le compte de l’utilisateur après une transaction. Plus il y a de blocs créés au moment de la réception de la transaction dans la blockchain, moins il est probable que la blockchain soit réorganisée et retournée. Toutefois, le délai d’attente constitue le principal point négatif des transferts, pouvant tarder des heures.

Dans tous les cas, nous devrons très probablement faire face de nouveau à ce type d’attaque.

Vol de clés secrètes : correcteur d’orthographe pour la phrase mnémonique

Pour dépenser de la crypto-monnaie, vous avez besoin de la clé secrète. La clé correspond à ce qui est sauvegardé dans le portefeuille de crypto-monnaie ; le solde de l’utilisateur est conservé dans la blockchain.

Si vous changez de portefeuille de crypto-monnaie, vous devez copier la clé de l’ancien dans le nouveau. Pour que ce soit plus pratique, la clé est une phrase mnémonique de 12 mots simples. Par exemple, sorcière effondrement pratique alimenter honte ouvrir désespoir ruisseau route encore glace moins.

Un jour, les développeurs d’un portefeuille de crypto-monnaie ont accidentellement envoyé cette phrase en ligne pour vérifier son orthographe. Cette erreur a été découverte par un investisseur de crypto-monnaie après avoir subi un vol de 70 000 dollars. Nous ne savons pas s’il s’agissait du motif du vol, mais l’histoire est instructive.

Cela s’est produit parce que, de nos jours, les applications ne sont généralement pas écrites à partir de rien mais plutôt assemblées à partir de composants, y compris de développeurs tiers. C’est ainsi qu’ont procédé les développeurs du portefeuille de crypto-monnaie de Coinomi. Pour afficher le formulaire de saisie de la phrase mnémonique, ils ont utilisé les composants jxBrowser. À l’insu des développeurs, ce composant vérifie par défaut l’orthographe de tout le texte saisi dans le formulaire. Pour ne pas être ralenti par les dictionnaires de toutes les langues parlées dans le monde, le service utilise googleapis.com, un programme basé dans le Cloud qui permet de vérifier l’orthographe.

Pour les formulaires de saisie ordinaires, cela peut s’avérer pratique, mais pour les champs de saisie qui acceptent les mots de passe et les phrases super secrètes, c’est terriblement risqué.

Pour leur défense, les développeurs ont déclaré que la phrase mnémonique n’avait été envoyée qu’a Google et était chiffrée. Google a ensuite signalé une erreur. Néanmoins, la victime est sûre que cette vulnérabilité était bien la cause du vol.

Incident : vulnérabilité d’authentification du portefeuille Coinomi

Date : 22 février 2019

Somme volée : 70 000 dollars

Vol de clés secrètes : comment se protéger

D’une part, un manque de prudence général est à l’origine du problème. La fonction correcteur d’orthographe du composant a été documentée et les instructions décrivent comment la désactiver. Les tests traditionnels n’auraient certainement pas détecté ce problème mais un examen de sécurité de l’application l’aurait trouvé.

D’autre part, le problème est beaucoup plus profond qu’il n’y paraît. L’usage d’une bibliothèque tierce expose l’application à de potentiels problèmes, maintenant ou plus tard (si les mises à jour la rendent vulnérable), et elle pourrait notamment être victime d’une attaque de la chaîne d’approvisionnement. Dans ce type d’attaque, les cybercriminels n’ont pas besoin de pirater le développeur original de l’outil. Ils n’ont qu’à ouvrir une brèche dans le système d’un des entrepreneurs. Souvent, ces entrepreneurs ne sont pas bien protégés et ne connaissent pas l’importance des projets pour lesquels leur code pourrait être utilisé.

Vous êtes parfois perplexe face à l’insouciance des responsables, alors que d’autres fois vous compatissez face à leur impuissance.

Conseils