Cinq attaques utilisées pour voler les portefeuilles physiques de cryptomonnaie

Les portefeuilles physiques de cryptomonnaie protègent efficacement votre cryptomonnaie mais n’empêchent pas le vol. Voyons de quels risques les propriétaires doivent se protéger.

Le portefeuille physique (hardware wallet) est considéré comme la solution de stockage de cryptomonnaie la plus fiable. Il semble plus sûr d’utiliser un dispositif spécial hors-ligne pour signer toutes les opérations de la blockchain du propriétaire que n’importe quel autre système de stockage en ligne ou application sur ordinateur. Après tout, nous entendons presque tous les mois que des plateformes en ligne d’échange de cryptomonnaies ont été piratées ou ont fait faillite, alors que les applications sont clairement vulnérables aux menaces informatiques habituelles, comme un programme malveillant.

Face à cela, il est évident qu’un portefeuille physique ne garantit pas une protection totale des investissements puisque les propriétaires sont aussi vulnérables à certaines attaques. D’ailleurs, ils doivent se protéger contre…

Les portefeuilles chauds ou froids, physiques ou logiciels

Avant d’analyser les risques, voyons brièvement quelles sont les différences entre les différents types de portefeuilles. Pour les débutants, sachez qu’aucun portefeuille ne stocke les actifs de cryptomonnaie en soi. Les informations relatives aux actifs sont enregistrées dans la blockchain, alors que le portefeuille n’est qu’un lieu de stockage sûr pour les clés privées (et secrètes) respectives. Le propriétaire a besoin de la clé pour enregistrer une nouvelle transaction sur la blockchain, c’est-à-dire pour faire un virement de cryptomonnaie. En plus de la clé secrète, les portefeuilles de cryptomonnaie conservent généralement des clés publiques non confidentielles utilisées pour recevoir les virements.

Vous pouvez stocker une clé privée de diverses façons :

  1. Chiffrée sur le serveur. Il s’agit des portefeuilles en ligne ou de garde offerts par de célèbres plateformes d’échange, dont Binance ou Coinbase.
  2. Via l’application mobile installée sur votre ordinateur ou sur votre smartphone.
  3. Sur un autre dispositif non connecté.
  4. Comme séquence alphanumérique écrite sur une feuille.

Dans les premiers et seconds cas, le stockage se fait toujours en ligne. D’ailleurs, vous pouvez utiliser la clé à tout moment pour signer une transaction sur la blockchain. Ce sont les portefeuilles « chauds ».

Pour envoyer de l’argent à l’aide des options trois ou quatre, vous devez effectuer quelques actions supplémentaires : connecter le dispositif à un ordinateur ou téléphone, ou saisir les informations du papier. Ce sont les portefeuilles « froids ».

On parle de portefeuille physique lorsqu’il s’agit d’une clé de stockage indépendante. Les applications conçues pour stocker les clés sur les ordinateurs et les smartphones sont généralement des portefeuilles logiciels.

Une option quelque peu exotique est une combinaison des points deux et trois : stocker la clé sur un autre smartphone qui n’est jamais connecté. Vous avez donc un portefeuille logiciel mais froid.

Quelques mots sur les portefeuilles papier. Si vous imprimez vos clés et/ou votre phrase de récupération (nous y reviendrons) sur une feuille et que vous ne l’utilisez que pour recevoir de l’argent ou comme moyen de sauvegarde, alors c’est un portefeuille papier. Pour dépenser votre argent, vous devez envoyer votre clé privée avec une autre solution en ligne. C’est à ce moment-là que votre portefeuille froid devient chaud.

Les types de portefeuilles physiques

Les portefeuilles physiques ressemblent généralement à une clé USB ou à une grosse clé de voiture. Il y a généralement un écran qui permet de vérifier les transactions. Pour signer une opération, vous connectez le portefeuille à l’ordinateur ou au smartphone, vous commencez l’opération depuis l’ordinateur ou le smartphone, vous vérifiez l’information sur l’écran du portefeuille et vous confirmez l’action en saisissant le code PIN ou simplement en appuyant sur un bouton. Le principal avantage des portefeuilles physiques est qu’ils signent les opérations sans envoyer votre clé privée à l’ordinateur, et protègent donc les données contre les mécanismes de vol les plus simples.

De plus, de nombreux portefeuilles disposent de fonctionnalités supplémentaires et peuvent être utilisés comme clés physiques pour l’authentification à deux facteurs.

Il y a aussi des portefeuilles qui ressemblent à une carte bancaire ou au format de « téléphone hors-ligne », mais ces modèles sont moins courants. Ce dernier à un grand écran fonctionnel et permet de signer les transactions à l’aide d’un QR code. Beaucoup de ces modèles n’ont pas de port en dehors de celui qui permet de les charger, ce qui fait que rien qu’ils n’ont aucun lien avec le monde extérieur, sauf l’appareil photo et l’écran.

Risque nº1 : la perte ou la destruction

La perte du portefeuille physique est le risque le plus évident du côté du propriétaire. Pour protéger le portefeuille contre les utilisations non autorisées, par exemple en cas de perte, vous devez utiliser un code PIN ou biométrique ; vous devez activer cette fonction dans votre portefeuille. Contrairement aux téléphones et aux cartes bancaires, vous pouvez choisir un code PIN long, jusqu’à 50 chiffres dans certains cas. N’oubliez pas que plus il est long, mieux c’est.

La destruction physique du portefeuille détruit les données stockées, c’est pourquoi il est essentiel d’avoir une copie de sauvegarde de vos clés privées. La sauvegarde se génère lorsque vous créez le portefeuille de cryptomonnaie : vous voyez une phrase de récupération qui est un ensemble de 12 ou 24 mots en anglais. Vous pouvez générer une nouvelle clé publique et une autre privée si vous les saisissez dans le bon ordre. La génération de la phrase de récupération a été uniformisée dans la plupart des solutions de blockchain (algorithme BIP39) pour que même si vous perdez votre portefeuille Ledger, par exemple, vous puissiez récupérer vos données en utilisant le portefeuille physique d’un autre fournisseur, comme Trezor, ou n’importe quel portefeuille logiciel « chaud ».

Il est essentiel de ne pas conserver la phrase de récupération en un format lisible et en ligne, comme une photo sur votre téléphone, un fichier texte ou autre. Dans l’idéal, elle devrait être écrite sur un papier et cachée dans un endroit très sûr, comme un coffre-fort. Il est d’autant plus important de ne jamais révéler la phrase de récupération puisqu’elle ne sert qu’à récupérer le portefeuille de cryptomonnaie que vous avez égaré.

Risque nº2 : l’hameçonnage et les arnaques

Le portefeuille physique n’est pas protégé contre l’ingénierie sociale. Si la victime choisit volontairement de faire un virement ou de révéler sa phrase de récupération à un faux  « spécialiste de l’assistance technique du portefeuille de cryptomonnaie », l’argent disparaît, peu importe les niveaux de protection mis en place. Les gens sont très ingénieux lorsqu’il s’agit d’arnaques : les leurres changent constamment. Certains exemples brillants incluent l’envoi d’e-mails à propos de fuites de données aux propriétaires d’un portefeuille physique de cryptomonnaie, ou la création de faux sites qui sont une copie exacte de célèbres plateformes d’échange de cryptomonnaie ou de fournisseurs de portefeuille de cryptomonnaie.

Il faut faire attention, et être méfiant voire paranoïaque (dans le bon sens du terme) lorsque vous recevez quelque chose d’inattendu afin d’éviter le pire. Le système de cybersécurité intégré pour ordinateurs et smartphones est d’une grande aide pour que le risque soit presque nul lorsque vous visitez un site d’hameçonnage.

Risque nº3 : le programme malveillant

Les investissements en cryptomonnaie sont généralement perdus à cause d’un ordinateur ou d’un smartphone infecté par un virus. Si la victime utilise un portefeuille en ligne (chaud), les criminels peuvent voler la clé privée et effectuer eux-mêmes toutes les opérations nécessaires pour vider le portefeuille. Cette technique ne fonctionne pas s’il s’agit d’un portefeuille physique, mais d’autres vecteurs d’attaque peuvent être utilisés. Par exemple, lorsque la victime effectue un virement légitime, le programme malveillant peut modifier l’adresse du portefeuille du destinataire pour rediriger les fonds vers le compte des escrocs. Pour y arriver, le programme malveillant surveille le presse-papiers et remplace l’adresse du portefeuille de cryptomonnaie par celle des escrocs dès que l’adresse originale du portefeuille est copiée.

Cette menace peut être atténuée dans une certaine mesure en vérifiant minutieusement que l’adresse affichée sur l’écran du portefeuille « chaud » ou « froid » correspond, même si d’autres problèmes peuvent surgir selon le dispositif : beaucoup de portefeuilles physiques ont un écran trop petit qui ne permet pas de lire correctement les longues adresses de la blockchain. Vous devez également savoir que l’intégration du portefeuille physique dans l’application d’ordinateur peut aussi être vulnérable aux attaques, puisque même l’adresse affichée sur l’écran de l’ordinateur peut être falsifiée.

La meilleure solution consiste à améliorer la protection de votre ordinateur ou de votre smartphone pour maintenir les programmes malveillants à distance.

Risque nº4 : les portefeuilles faux ou modifiés

L’achat du portefeuille physique est une autre action qui doit se faire avec beaucoup de prudence. Ces dispositifs sont dans la ligne de mire des cybercriminels dès qu’ils sortent de l’usine. Des rapports d’acheteurs de portefeuilles physiques de cryptomonnaie révèlent qu’ils ont reçu des clés USB avec un cheval de Troie, de fausses unités avec un micrologiciel modifié ou un « échange sans frais si le dispositif défaillant est sous garantie« .

Pour éviter ces menaces, n’achetez jamais des portefeuilles physiques de cryptomonnaie d’occasion, à partir d’annonces publicitaires en ligne classées ou lors d’une vente aux enchères en ligne. Essayez de toujours les commander sur les sites officiels des fabricants et de la marque. Lorsque votre colis arrive, vérifiez qu’il n’y a aucun dégât (traces de colle, égratignures ou traces qui montrent qu’on a essayé de l’ouvrir) et que le dispositif correspond à la description faite sur le site officiel, où l’entreprise mentionne généralement les principales caractéristiques d’authenticité et donnent quelques conseils pour que vous puissiez reconnaître un faux.

Risque nº5 : le piratage physique avec analyse de la mémoire

Il s’agit certainement de la menace la plus exotique, mais pas de la plus improbable. De nombreuses attaques de modèles connus de portefeuilles (un, deux, trois et quatre) reposent sur la séparation physique de l’unité et la connexion du système de circuits à un équipement spécial pour qu’une personne puisse manipuler le micrologiciel, lire la mémoire ou interférer avec le transfert des données au sein des composants de l’unité. Par conséquent, l’escroc n’a besoin que de quelques minutes pour extraire la clé privée ou sa version légèrement chiffrée.

La protection contre ce risque est double. D’abord, vous devez faire attention à la sécurité physique de votre portefeuille. Protégez-le contre les vols et ne le laissez jamais sans surveillance. Ensuite, vous devriez envisager des mesures de protection supplémentaires, comme une phrase secrète (passphrase) pour les portefeuilles Trezor.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.