{"id":11323,"date":"2019-01-14T10:15:57","date_gmt":"2019-01-14T10:15:57","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11323"},"modified":"2021-06-17T16:28:55","modified_gmt":"2021-06-17T14:28:55","slug":"hardware-wallets-hacked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hardware-wallets-hacked\/11323\/","title":{"rendered":"Comment pirater un portefeuille physique de crypto-monnaie ?"},"content":{"rendered":"<p>Le portefeuille physique est consid\u00e9r\u00e9 comme le portefeuille de crypto-monnaie le plus s\u00e9curis\u00e9. Cependant, rien n\u2019est jamais s\u00fbr \u00e0 100 %, et vous pouvez tout de m\u00eame \u00eatre en danger. Lors du 35<sup>\u00e8me<\/sup> Chaos Communication Congress, les chercheurs en s\u00e9curit\u00e9 Thomas Roth, Dmitry Nedospasov et Josh Datko l\u2019ont d\u00e9montr\u00e9 de plusieurs fa\u00e7ons. Avant de nous plonger dans le piratage informatique, nous allons bri\u00e8vement revoir ce qu\u2019est un portefeuille physique et comment il fonctionne.<\/p>\n<h2>Qu\u2019est-ce qu\u2019un portefeuille de crypto-monnaie ?<\/h2>\n<p>Nous allons d\u2019abord parler de ce qu\u2019est un portefeuille de crypto-monnaie en g\u00e9n\u00e9ral. Pour le dire simplement, un portefeuille est un compte de crypto-monnaie. Le \u00a0\u00bb\u00a0compte\u00a0\u00a0\u00bb est compos\u00e9 d\u2019une <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cryptographie_asym%C3%A9trique\" target=\"_blank\" rel=\"noopener nofollow\">paire de cl\u00e9s cryptographiques<\/a>, une publique et une autre priv\u00e9e. Ces deux cl\u00e9s ressemblent au couple form\u00e9 par l\u2019identifiant et le mot de passe. La cl\u00e9 publique est utilis\u00e9e comme adresse du portefeuille, et la cl\u00e9 priv\u00e9e permet d\u2019acc\u00e9der \u00e0 l\u2019argent, c\u2019est-\u00e0-dire de signer les op\u00e9rations sortantes.<\/p>\n<p>Un autre aspect qui m\u00e9rite \u00e9galement d\u2019\u00eatre mentionn\u00e9 est\u00a0: comment les paires de cl\u00e9s publique-priv\u00e9e sont g\u00e9n\u00e9r\u00e9es par les syst\u00e8mes de crypto-monnaie, lorsque plusieurs portefeuilles appartiennent \u00e0 la m\u00eame personne\u00a0? Il ne serait peut-\u00eatre pas pratique de conserver plusieurs paires de cl\u00e9s g\u00e9n\u00e9r\u00e9es de fa\u00e7on compl\u00e8tement ind\u00e9pendante. C\u2019est pourquoi les syst\u00e8mes de crypto-monnaie ne g\u00e9n\u00e8rent qu\u2019un seul num\u00e9ro important, appel\u00e9 graine cryptographique, et en extraient plusieurs paires de cl\u00e9s publique-priv\u00e9e, de fa\u00e7on pr\u00e9visible, et pour plusieurs portefeuilles.<\/p>\n<p>Ce num\u00e9ro important, c\u2019est-\u00e0-dire la graine cryptographique, est ce que l\u2019utilisateur du syst\u00e8me de crypto-monnaie conserve.<\/p>\n<p>Contrairement aux autres syst\u00e8mes financiers traditionnels, les crypto-monnaies n\u2019ont g\u00e9n\u00e9ralement pas d\u2019autorit\u00e9 centralis\u00e9e, de m\u00e9canisme d\u2019enregistrement, d\u2019assurance de remboursement, ni d\u2019options permettant de r\u00e9cup\u00e9rer le compte. Toute personne poss\u00e9dant la graine cryptographique, et donc les cl\u00e9s qui en ont \u00e9t\u00e9 extraites, d\u00e9tient les portefeuilles de crypto-monnaie correspondants. Si la graine est vol\u00e9e ou perdue, les gains des portefeuilles le sont aussi.<\/p>\n<p>\u00c0 propos, un portefeuille est officiellement une paire de cl\u00e9s publique-priv\u00e9e. Cependant, la plupart du temps, les <em>moyens de stockage de ces cl\u00e9s<\/em> sont souvent appel\u00e9s <em>portefeuilles<\/em>. Si vous le pr\u00e9sentez de cette fa\u00e7on, un portefeuille physique est un appareil qui stocke les portefeuilles de crypto-monnaie. C\u2019est assez simple, n\u2019est-ce pas\u00a0?<\/p>\n<h3>Pourquoi quelqu\u2019un aurait besoin d\u2019un portefeuille physique de crypto-monnaie ?<\/h3>\n<p>Comme vous pouvez vous l\u2019imaginer, il faut prot\u00e9ger autant que possible cette graine qui est tr\u00e8s importante. Il existe plusieurs m\u00e9thodes permettant de conserver la graine, <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptowallets\/10263\/\" target=\"_blank\" rel=\"noopener\">chacune avec ses avantages et ses inconv\u00e9nients<\/a>. La m\u00e9thode la plus pratique consiste \u00e0 conserver la graine dans votre ordinateur, votre smartphone, ou encore mieux, en ligne. Cependant, il est assez courant d\u2019avoir des malwares qui partent \u00e0 la chasse de portefeuilles de crypto-monnaie. Quant aux services de portefeuille en ligne, ils <a href=\"https:\/\/www.kaspersky.fr\/blog\/lazarus-crypto-exchange-attack\/10866\/\" target=\"_blank\" rel=\"noopener\">peuvent \u00eatre pirat\u00e9s<\/a>, et <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Mt._Gox\" target=\"_blank\" rel=\"noopener nofollow\">m\u00eame faire faillite avec la disparition de grandes sommes d\u2019argent<\/a>.<\/p>\n<p>En plus de \u00e7a, <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptocurrencies-intended-risks\/9745\/\" target=\"_blank\" rel=\"noopener\">d\u2019autres probl\u00e8mes<\/a> touchent les portefeuilles, avec notamment l\u2019hame\u00e7onnage, l\u2019usurpation des informations de paiement, la perte de portefeuilles \u00e0 cause d\u2019une d\u00e9faillance mat\u00e9rielle, et tellement d\u2019autres, qu\u2019\u00e0 un certain moment les gens ont d\u00e9cid\u00e9 d\u2019y mettre un peu d\u2019ordre, en cr\u00e9ant des portefeuilles physiques de crypto-monnaie\u00a0; des dispositifs sp\u00e9cialement con\u00e7us pour stocker les graines cryptographiques de fa\u00e7on s\u00fbre et fiable.<\/p>\n<h3>Fonctionnement des portefeuilles physiques de crypto-monnaie<\/h3>\n<p>L\u2019id\u00e9e principale qui se cache derri\u00e8re un portefeuille physique de crypto-monnaie est de conserver la graine cryptographique de fa\u00e7on qu\u2019elle ne quitte jamais l\u2019appareil. Toutes les choses ayant \u00e0 voir avec la crypto-signature, sont faites \u00e0 l\u2019int\u00e9rieur du portefeuille, et non sur un ordinateur auquel le dispositif serait connect\u00e9. Par cons\u00e9quent, m\u00eame si votre ordinateur est en danger, les intrus ne pourront pas voler vos cl\u00e9s.<\/p>\n<div id=\"attachment_11325\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11325\" class=\"wp-image-11325 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/01\/14100856\/hardware-wallets-hacked-idea.jpg\" alt=\"\" width=\"1460\" height=\"820\"><p id=\"caption-attachment-11325\" class=\"wp-caption-text\">Pourquoi quelqu\u2019un aurait besoin d\u2019un portefeuille physique de crypto-monnaie ?<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Il serait agr\u00e9able d\u2019avoir certaines mesures de protection d\u2019acc\u00e8s, comme le verrouillage de l\u2019appareil avec un code PIN. Il serait \u00e9videmment utile que l\u2019utilisateur d\u2019un portefeuille physique puisse v\u00e9rifier la transaction r\u00e9elle <em>sur son dispositif<\/em>, et de pouvoir la confirmer ou la refuser.<\/p>\n<p>Toutes ces consid\u00e9rations d\u00e9finissent la forme la plus souhaitable\u00a0: un portefeuille physique de crypto-monnaie est g\u00e9n\u00e9ralement une cl\u00e9 USB connect\u00e9e, relativement petite, avec un \u00e9cran, et des boutons qui permettent de saisir le code PIN et de confirmer la transaction.<\/p>\n<p>Cependant, le fonctionnement interne de ces appareils peut varier. Les deux principaux fabricants de portefeuilles physiques, Trezor et Ledger, ont deux approches diff\u00e9rentes de la conception de cet appareil.<\/p>\n<p><strong>Approche de Ledger\u00a0: la graine cryptographique est conserv\u00e9e dans la puce de l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9<\/strong><\/p>\n<p>Les dispositifs de Ledger, \u00e0 savoir Ledger Nano S et Ledger Blue, ont deux puces principales. <a href=\"https:\/\/www.kaspersky.fr\/blog\/secure-element\/10596\/\" target=\"_blank\" rel=\"noopener\">Une est l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9<\/a>\u00a0; il s\u2019agit d\u2019un microcontr\u00f4leur con\u00e7u pour stocker des donn\u00e9es cryptographiques extr\u00eamement sensibles. Ces puces sont plus particuli\u00e8rement utilis\u00e9es dans les cartes SIM, les cartes bancaires \u00e0 puce avec code PIN, et les smartphones compatibles avec Samsung Pay et Apple Pay.<\/p>\n<p>La seconde puce est un microcontr\u00f4leur d\u2019usage g\u00e9n\u00e9ral qui g\u00e8re les t\u00e2ches p\u00e9riph\u00e9riques\u00a0: maintenir la connexion USB, contr\u00f4ler l\u2019\u00e9cran et les boutons, etc. En effet, ce microcontr\u00f4leur agit comme un interm\u00e9diaire entre l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9 et tout le reste, y compris l\u2019utilisateur. Par exemple, chaque fois que l\u2019utilisateur doit confirmer une transaction, tout passe en r\u00e9alit\u00e9 par ce microcontr\u00f4leur d\u2019usage g\u00e9n\u00e9ral, et non par la puce de l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9.<\/p>\n<div id=\"attachment_11326\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11326\" class=\"wp-image-11326 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/01\/14101051\/hardware-wallets-hacked-ledger-security-model.jpg\" alt=\"\" width=\"1460\" height=\"820\"><p id=\"caption-attachment-11326\" class=\"wp-caption-text\">Mod\u00e8le de s\u00e9curit\u00e9 de Ledger Nano S<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Toutefois, ce n\u2019est pas parce que les graines cryptographiques sont conserv\u00e9es dans une puce prot\u00e9g\u00e9e que l\u2019appareil de Ledge est enti\u00e8rement imp\u00e9n\u00e9trable. D\u2019abord, m\u00eame s\u2019il est tr\u00e8s difficile de pirater directement l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9 et de voler la graine cryptographique, il est relativement facile de mettre en danger le microcontr\u00f4leur d\u2019usage g\u00e9n\u00e9ral, et par cons\u00e9quent de tromper le portefeuille physique pour confirmer une transaction venant de l\u2019ext\u00e9rieur.<\/p>\n<p>Les chercheurs ont analys\u00e9 le micrologiciel du Ledger Nano S, et ont d\u00e9couvert qu\u2019il pouvait \u00eatre \u00e9cras\u00e9 gr\u00e2ce \u00e0 une version compromise, si une certaine valeur est \u00e9crite sur une adresse m\u00e9moire en particulier. Cette adresse m\u00e9moire figure sur une liste de refus pour qu\u2019elle ne puisse pas \u00eatre \u00e9crite. Cependant, le microcontr\u00f4leur utilis\u00e9 dans le dispositif supporte la r\u00e9organisation de la m\u00e9moire, ce qui rend l\u2019adresse accessible. Les chercheurs ont exploit\u00e9 cette fonction, et ont t\u00e9l\u00e9charg\u00e9 la version modifi\u00e9e du micrologiciel dans Nano S. Ce micrologiciel modifi\u00e9 contenait le jeu Snake. Ils s\u2019en sont servis comme exemple. Pourtant, ce programme modifi\u00e9 pourrait contenir un module malveillant qui changerait les adresses du portefeuille de toutes les transactions sortantes.<\/p>\n<p>Une autre m\u00e9thode permettant de mettre en danger un portefeuille physique consiste \u00e0 utiliser l\u2019implant de hardware. Josh Datko a r\u00e9ussi \u00e0 ins\u00e9rer un implant bon march\u00e9 qui s\u2019active par fr\u00e9quence radio dans l\u2019appareil Ledger Nano S\u00a0; il appuie sur le bouton de confirmation lorsqu\u2019il re\u00e7oit une commande radio malveillante. Cette m\u00eame m\u00e9thode fonctionne probablement avec n\u2019importe quel portefeuille physique. Les chercheurs ont choisi l\u2019appareil Ledger Nano S parce que c\u2019est un des plus petits, et par cons\u00e9quent, le plus difficile pour commettre ce genre d\u2019attaque physique.<\/p>\n<p>Ce m\u00eame fabricant produit un autre appareil, le Ledger Blue, et il s\u2019est av\u00e9r\u00e9 qu\u2019il est vuln\u00e9rable aux attaques par canaux secondaires. Ledger Blue est un portefeuille physique \u00e9quip\u00e9 d\u2019un grand \u00e9cran, et d\u2019une batterie qui a une longue dur\u00e9e de vie. Il a un d\u00e9faut dans la conception du circuit imprim\u00e9 qui divulgue des signaux de fr\u00e9quence radio assez perceptibles lorsque l\u2019utilisateur saisit un code PIN. Les chercheurs ont enregistr\u00e9 les signaux, et ont entra\u00een\u00e9 un algorithme d\u2019apprentissage automatique qui permet de les reconna\u00eetre avec une pr\u00e9cision de 90 %.<\/p>\n<div id=\"attachment_11327\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11327\" class=\"wp-image-11327 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/01\/14101137\/hardware-wallets-hacked-buzzword-bingo.jpg\" alt=\"\" width=\"1460\" height=\"820\"><p id=\"caption-attachment-11327\" class=\"wp-caption-text\">Pirater la blockchain d\u2019un appareil de l\u2019IdO gr\u00e2ce \u00e0 l\u2019IA bas\u00e9e sur le Cloud<\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong>Approche de Trezor\u00a0: la graine cryptographique est conserv\u00e9e dans la m\u00e9moire flash du microcontr\u00f4leur d\u2019usage g\u00e9n\u00e9ral<\/strong><\/p>\n<p>Les appareils de Trezor fonctionnent un peu diff\u00e9remment. Ils n\u2019utilisent pas un \u00e9l\u00e9ment s\u00e9curis\u00e9, mais une seule puce qui contr\u00f4le tout ce qui se trouve dans l\u2019appareil\u00a0; il s\u2019agit d\u2019un microcontr\u00f4leur d\u2019usage g\u00e9n\u00e9ral qui repose sur une architecture RAM. Cette puce est responsable du stockage et du traitement des donn\u00e9es cryptographiques, mais elle g\u00e8re \u00e9galement la connexion USB, l\u2019\u00e9cran, les boutons, et tout le reste.<\/p>\n<p>En th\u00e9orie, cette approche conceptuelle pourrait faciliter le piratage du micrologiciel du dispositif, et donc l\u2019acc\u00e8s \u00e0 la graine cryptographique conserv\u00e9e dans la m\u00e9moire flash du microcontr\u00f4leur. Cependant, comme les chercheurs l\u2019ont expliqu\u00e9, Trezor a fait un tr\u00e8s bon travail en mati\u00e8re de renforcement du micrologiciel, et ils ont d\u00fb pirater le hardware pour arriver \u00e0 leurs fins.<\/p>\n<div id=\"attachment_11328\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11328\" class=\"wp-image-11328 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/01\/14101234\/hardware-wallets-hacked-trezor-security-model.jpg\" alt=\"\" width=\"1460\" height=\"820\"><p id=\"caption-attachment-11328\" class=\"wp-caption-text\">Mod\u00e8le de s\u00e9curit\u00e9 de Trezor One<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Gr\u00e2ce \u00e0 une technique de piratage informatique appel\u00e9e <em>voltage glitching<\/em> (l\u2019utilisation d\u2019un voltage inf\u00e9rieur sur le microcontr\u00f4leur a de dr\u00f4les d\u2019effets sur la puce), ils changent le statut de la puce de Trezor One, passant de \u00a0\u00bb\u00a0aucun acc\u00e8s\u00a0\u00a0\u00bb \u00e0 \u00a0\u00bb\u00a0acc\u00e8s partiel\u00a0\u00ab\u00a0, ce qui leur permet de lire la RAM de la puce, mais pas le stockage flash. Ensuite, ils ont d\u00e9couvert que lorsque le processus de mise \u00e0 niveau du micrologiciel est lanc\u00e9, la puce met la graine cryptographique dans la RAM pour la conserver pendant que le flash est \u00e9cras\u00e9. Ils ont ainsi pu obtenir tout le contenu de la m\u00e9moire. La d\u00e9couverte de cette graine cryptographique \u00e0 cet endroit n\u2019est pas un probl\u00e8me\u00a0; elle \u00e9tait conserv\u00e9e dans la RAM, sans chiffrage, sous la forme d\u2019une <a href=\"https:\/\/en.bitcoin.it\/wiki\/Seed_phrase\" target=\"_blank\" rel=\"noopener nofollow\">phrase mn\u00e9motechnique<\/a> (utilisation de mots au lieu de chiffres choisis au hasard), et il \u00e9tait facile de la d\u00e9tecter.<\/p>\n<div id=\"attachment_11329\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11329\" class=\"wp-image-11329 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/01\/14101325\/hardware-wallets-hacked-trezor-pwned.jpg\" alt=\"\" width=\"1460\" height=\"820\"><p id=\"caption-attachment-11329\" class=\"wp-caption-text\">Le vidage de la m\u00e9moire contient la graine cryptographique sous la forme d\u2019une phrase mn\u00e9motechnique et un code PIN (dans ce cas 1234), et est \u00e9crite au format texte<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>Conclusions<\/h3>\n<p>Je dois dire dans cette partie que la plupart des piratages informatiques d\u00e9crits par Thomas Roth, Dmitry Nedospasov et Josh Datko sont assez sophistiqu\u00e9s, et exige un acc\u00e8s physique \u00e0 l\u2019appareil. Ne vous pr\u00e9cipitez pas, et ne jetez pas votre appareil Ledger ou Trezor \u00e0 la poubelle. Tant que personne n\u2019y a acc\u00e8s, vos bitcoins ne devraient pas \u00eatre en danger (m\u00eame s\u2019ils ont perdu un peu de valeur).<\/p>\n<p>N\u00e9anmoins, il vaut mieux ne pas oublier l\u2019existence d\u2019attaques de la cha\u00eene d\u2019approvisionnement. Les portefeuilles physiques peuvent facilement \u00eatre trafiqu\u00e9s et menac\u00e9s avant m\u00eame qu\u2019ils soient achet\u00e9s. Bien s\u00fbr, il en va de m\u00eame pour les ordinateurs portables et smartphones habituels. Cependant, les pirates informatiques ne peuvent pas \u00eatre certains que cet ordinateur sera utilis\u00e9 pour stocker de la crypto-monnaie. Dans ce cas, les portefeuilles physiques sont une valeur s\u00fbre.<\/p>\n<p>Les fabricants de portefeuilles physiques essaient de r\u00e9soudre ce probl\u00e8me, en utilisant par exemple des autocollants de s\u00e9curit\u00e9 sur les emballages des appareils, et en cr\u00e9ant des pages sur leurs sites Internet qui permettent aux clients de r\u00e9aliser des contr\u00f4les de s\u00e9curit\u00e9 en ligne de leurs portefeuilles. Cependant, ces mesures peuvent ne pas \u00eatre suffisamment utiles, et peuvent m\u00eame mener \u00e0 confusion.<\/p>\n<p>Quoiqu\u2019il en soit, et contrairement \u00e0 <a href=\"https:\/\/www.theregister.co.uk\/2018\/08\/31\/bitfi_reluctantly_drops_unhackable_claim\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u2019autres portefeuilles physiques<\/a>, les dispositifs de Ledger et Trezor ont \u00e9t\u00e9 con\u00e7us en pensant \u00e0 la s\u00e9curit\u00e9. Ne prenez pas pour acquis qu\u2019il est absolument impossible de les pirater. Prenez quelques mesures suppl\u00e9mentaires pour prot\u00e9ger votre fortune de crypto-monnaies\u00a0:<\/p>\n<ul>\n<li>N\u2019achetez des portefeuilles physiques de crypto-monnaie qu\u2019\u00e0 des vendeurs fiables.<\/li>\n<li>Lorsque vous faites cet achat, v\u00e9rifiez minutieusement qu\u2019il n\u2019y ait aucun signe de d\u00e9gradation.<\/li>\n<li>Pour en \u00eatre plus s\u00fbr, ouvrez l\u2019appareil, et assurez-vous qu\u2019aucun \u00e9l\u00e9ment suppl\u00e9mentaire n\u2019a \u00e9t\u00e9 ajout\u00e9 au circuit imprim\u00e9.<\/li>\n<li>Conservez votre portefeuille dans un endroit s\u00fbr, et n\u2019autorisez pas les personnes auxquelles vous ne faites pas confiance \u00e0 y acc\u00e9der.<\/li>\n<li>Prot\u00e9gez l\u2019ordinateur que vous utilisez pour votre crypto-monnaie avec un logiciel de s\u00e9curit\u00e9 fiable. Grande partie des piratages informatiques d\u00e9crits ci-dessus ont besoin d\u2019installer un malware sur l\u2019ordinateur connect\u00e9 au portefeuille physique.<\/li>\n<\/ul>\n<p>Conseils suppl\u00e9mentaires pour Trezor :<\/p>\n<ul>\n<li>Trezor est une plateforme open source, pour le logiciel et le hardware. Si vous avez assez de connaissances en \u00e9lectronique, vous pouvez cr\u00e9er votre propre portefeuille physique en utilisant des composants standards. Vous \u00eates ainsi certain que personne n\u2019a touch\u00e9 \u00e0 la partie mat\u00e9rielle de votre portefeuille.<\/li>\n<li>Les appareils Trezor offre une protection suppl\u00e9mentaire, avec une phrase secr\u00e8te pour vous prot\u00e9ger des pirates informatiques qui cherchent \u00e0 extraire la graine. L\u2019id\u00e9e de ce mode est que le stockage de la graine est incomplet sans la phrase secr\u00e8te. Pensez \u00e0 utiliser ce mode.<\/li>\n<\/ul>\n<p>Voici le discours original. Regardez cette vid\u00e9o, elle est distrayante et utile pour les utilisateurs de portefeuilles physiques.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Y1OBIGslgGM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs en s\u00e9curit\u00e9 ont trouv\u00e9 plusieurs fa\u00e7ons de compromettre les portefeuilles physiques de crypto-monnaie fabriqu\u00e9s par Ledger et Trezor.<\/p>\n","protected":false},"author":421,"featured_media":11324,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1869],"tags":[3313,488,2679,2680,3324,3322,3320,3321,3319,3323],"class_list":{"0":"post-11323","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-35c3","10":"tag-bitcoin","11":"tag-ccc","12":"tag-chaos-communication-congress","13":"tag-ledger","14":"tag-piratages-informatiques","15":"tag-portefeuilles","16":"tag-portefeuilles-physiques","17":"tag-rafraichir-la-memoire","18":"tag-trezor"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hardware-wallets-hacked\/11323\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hardware-wallets-hacked\/15027\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hardware-wallets-hacked\/12609\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hardware-wallets-hacked\/16959\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hardware-wallets-hacked\/15154\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hardware-wallets-hacked\/17653\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hardware-wallets-hacked\/16785\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hardware-wallets-hacked\/22183\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hardware-wallets-hacked\/25315\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hardware-wallets-hacked\/11311\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hardware-wallets-hacked\/10239\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hardware-wallets-hacked\/18362\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hardware-wallets-hacked\/22245\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hardware-wallets-hacked\/23677\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hardware-wallets-hacked\/17876\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hardware-wallets-hacked\/21913\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hardware-wallets-hacked\/21859\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/35c3\/","name":"35c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11323","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11323"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11323\/revisions"}],"predecessor-version":[{"id":17155,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11323\/revisions\/17155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11324"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11323"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11323"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11323"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}