Lors de la conférence, le Chaos Communication Congress a présenté un rapport sur les problèmes liés aux portefeuilles matériels Trezor et Ledger. Les auteurs de l’étude sont Dmitry Nedospasov, Thomas Roth et Josh Datko. Ils ont constaté simultanément plusieurs atteintes à la sécurité des portefeuilles: attaques sur un canal tiers, attaques sur la chaîne d’approvisionnement, vulnérabilités au niveau du microprogramme et de la puce.

De nombreux fabricants de tels dispositifs dotent leurs produits et leurs emballages d’autocollants de protection indiquant qu’ils n’ont pas ouvert l’emballage ni le dispositif lui-même. Les experts ont commencé leur présentation par une démonstration simple : à l’aide d’un sèche-cheveux classique, les autocollants apposés sur la boîte du Trezor One et le port USB du portefeuille ont été éliminés sans laisser de traces. L’essentiel est de surveiller la température et de ne pas trop chauffer les autocollants et les gadgets.

Les appareils de grand livre sont livrés sans étiquette de sécurité, car ils garantissent efficacement que le contrôle d’intégrité est effectué chaque fois que l’appareil est allumé et que la puce Secure Element empêche toute tentative d’intervention physique. Par conséquent, après s’être débarrassé des autocollants sur Trezor, les experts se sont tournés vers Ledger, ont «ouvert» les portefeuilles et ont eu accès à leurs composants matériels.

Ensuite, les experts ont dit que dans les portefeuilles Trezor, vous pouvez remplacer le microcontrôleur. «Une fois cette opération effectuée, vous pouvez installer votre chargeur de démarrage compromis sur des périphériques Trezor», explique Datko. Lors de la présentation, les experts ont raté cette étape, mais ont expliqué aux participants que dans le laboratoire, ils avaient réussi à se connecter au débogueur matériel et à obtenir un accès gratuit à la puce, ce qui leur permettait de reflasher les composants à l’aide de code malveillant.

Le portefeuille Ledger, à son tour, était équipé de l’implant matériel le plus simple, ce qui vous permet d’approuver des transactions sans intervention de l’utilisateur. Les experts n’y ont dépensé que 3,16 dollars: ils ont installé un commutateur RF sur l’appareil, qui peut être contrôlé à distance à l’aide de fréquences radio (au moins à une distance de 11 mètres avec un émetteur de 50W).

En ce qui concerne le composant logiciel des portefeuilles, les chercheurs ont réussi à inverser le mécanisme de mise à jour du micrologiciel sur Ledger Nano S et à rechercher un bogue permettant d’écrire un micrologiciel personnalisé sur le périphérique. Le fabricant a fourni une protection contre de telles attaques: l’authenticité de l’image du micrologiciel est vérifiée à l’aide d’une fonction cryptographique. Toutefois, une fois le test terminé, la constante 0xF00BABE est écrite dans la mémoire et le test est effectué une seule fois, et non à chaque démarrage du périphérique. En conséquence, les chercheurs sont parvenus à la conclusion que pour contourner le mécanisme de protection, il suffisait de placer l’adresse de mémoire 0xF00BABE à un emplacement spécifique.Cela fait, ils ont pu démarrer le jeu «Snake» sur le périphérique compromis, en utilisant les deux boutons disponibles pour contrôler le mouvement sur le minuscule affichage du portefeuille.

Sur Ledger Blue, il était possible de mener une attaque sur un canal latéral (attaque latérale). En étudiant le matériel de l’appareil, Thomas Roth a constaté que le portefeuille était doté d’un long conducteur qui se comportait comme une antenne. Le signal est amplifié si l’appareil est connecté à un câble USB. À l’aide d’un équipement SDR, des experts ont intercepté et analysé ces ondes radio. Roth a donc développé un framework qui enregistrait automatiquement un signal lors de la saisie d’un code PIN et utilisait un modèle d’intelligence artificielle pour convertir ces données en informations lisibles par l’homme. En conséquence, les experts ont réussi à obtenir une précision de 90% de ces « prévisions ».

Un autre problème a été révélé dans le portefeuille Trezor One, qui fonctionne avec le microcontrôleur STM32F205, qui contrôle essentiellement le fonctionnement de tous les composants. Le fait est qu’en 2017, dans ce modèle, les microcontrôleurs ont découvert unevulnérabilité avant l’introduction de pannes (injection de fautes). L’année dernière, les experts ne savaient pas si ce problème s’étendait aux portefeuilles matériels, mais des experts de la CCC ont indiqué qu’après avoir étudié les procédures de téléchargement et de mise à jour, ils ont découvert qu’une clé privée ou une clé de base pouvait être extraite de la RAM. Une telle attaque donnera à l’attaquant un accès à la crypto-monnaie et vous permettra de transférer des fonds vers un autre portefeuille.

Les fabricants ont déjà répondu à la présentation du rapport d’expert. Ainsi, les développeurs de Ledger ont déclaré que toutes les attaques démontrées étaient difficiles à mettre en œuvre, nécessitaient un accès physique au périphérique et que les utilisateurs ordinaires n’avaient aucune raison de s’inquiéter, car un tel compromis est difficile à mettre en pratique.

Les développeurs de Trezor, à leur tour, ont indiqué qu’ils préparaient déjà des correctifs, bien qu’ils aient également souligné que les attaques ne sont réalisables qu’avec un accès physique à l’appareil.

Share.
Leave A Reply


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

> DATA EXTRACTED TO CLIPBOARD_
XLS_Compta_2026.xlsx - Excel
Fichier    Accueil    Insertion    Mise en page    Formules    Données
A B C D E
1REF-5198Bilan T2 Operations2342,00 €Validé22/01/2026
2REF-5683Bilan T1 Operations4677,00 €Validé22/01/2026
3REF-2684Bilan T4 Operations1016,00 €Validé22/01/2026
4REF-8234Bilan T2 Operations247,00 €Validé22/01/2026
5REF-1698Bilan T4 Operations3603,00 €Validé22/01/2026
6REF-3634Bilan T2 Operations2681,00 €Validé22/01/2026
7REF-5864Bilan T3 Operations4330,00 €Validé22/01/2026
8REF-8380Bilan T4 Operations1515,00 €Validé22/01/2026
9REF-5892Bilan T2 Operations433,00 €Validé22/01/2026
10REF-1304Bilan T4 Operations1985,00 €Validé22/01/2026
11REF-6330Bilan T4 Operations2383,00 €Validé22/01/2026
12REF-4121Bilan T4 Operations1470,00 €Validé22/01/2026
13REF-7692Bilan T3 Operations4439,00 €Validé22/01/2026
14REF-3002Bilan T1 Operations3276,00 €Validé22/01/2026
15REF-8741Bilan T3 Operations3042,00 €Validé22/01/2026
16REF-6630Bilan T4 Operations4202,00 €Validé22/01/2026
17REF-9611Bilan T4 Operations3271,00 €Validé22/01/2026
18REF-7408Bilan T4 Operations3204,00 €Validé22/01/2026
19REF-4917Bilan T3 Operations4790,00 €Validé22/01/2026
20REF-8036Bilan T3 Operations4099,00 €Validé22/01/2026
21REF-5632Bilan T4 Operations4361,00 €Validé22/01/2026
22REF-5744Bilan T1 Operations478,00 €Validé22/01/2026
23REF-2302Bilan T4 Operations3685,00 €Validé22/01/2026
24REF-9648Bilan T4 Operations4883,00 €Validé22/01/2026
25REF-9838Bilan T3 Operations1563,00 €Validé22/01/2026
26REF-6932Bilan T1 Operations1516,00 €Validé22/01/2026
27REF-8779Bilan T2 Operations1561,00 €Validé22/01/2026
28REF-6658Bilan T4 Operations1236,00 €Validé22/01/2026
29REF-7068Bilan T4 Operations3952,00 €Validé22/01/2026
30REF-7565Bilan T2 Operations2020,00 €Validé22/01/2026
Press ESC twice to restore
ARTBEN_OS [ROOT ACCESS]
> SYSTEM READY.
> Tapez 'help' pour la liste des commandes.
------------------------------------------------
root@artben:~$
☝️

ACCÈS SÉCURISÉ

MAINTENEZ LE CURSEUR POUR SCANNER L'EMPREINTE

SYSTÈME: ONLINE
ARTBEN // COMMAND CENTER
LEVEL 5 ACCESS
ALGORITHME YOUTUBE
Wait...
ABONNÉS RÉELS (LIVE)
ROCKSTAR SERVERS
GTA_VI_DEV_BUILD.iso PRET
PS6_Specs_Leak.pdf PRET
TAILLE: 145 GB
TRAFIC GLOBAL
CONNEXION SATELLITE...
T'ES SÉRIEUX ?

Tu croyais vraiment que j'avais GTA VI ?
Ou un bouton magique pour YouTube ?

Le seul secret, c'est de s'abonner.
(Et de lire mes articles).
:(

Your device ran into a problem and needs to restart.

We're just collecting some error info, and then we'll restart for you.

0% complete
Stop Code: CRITICAL_ARTBEN_OVERLOAD
☣️

ZONE DE DANGER

Vous êtes sur le point d'initier le protocole OMEGA.
Cela effacera définitivement la base de données du site.

5
> INITIALISATION DU FORMATAGE...
SYSTEM_HALTED.

T'AS EU PEUR ? 🤣

Ne joue pas avec le feu.

Exit mobile version