Libbitcoin Explorer : Plus de 120 000 clés privées Bitcoin compromises suite à une faille de génération aléatoire
Apollinaire Monteclair
Une faille critique dans Libbitcoin Explorer compromet des centaines de milliers d’Ethereum
Une vulnérabilité majeure a été découverte dans la bibliothèque open-source Libbitcoin Explorer, exposant plus de 120 000 clés privées Bitcoin à la menace d’usurpation d’identité. Cette faille de sécurité, liée à un générateur pseudo-aléatoire prédictible, a permis à des attaquants d’explorer l’écosystème Bitcoin entier, remettant en question la sécurité de plusieurs plateformes de gestion de crypto-monnaies.
Le problème réside dans la méthode utilisée par la version 3.x de Libbitcoin Explorer pour générer les nombres aléatoires nécessaires à la création des clés cryptographiques. Cette faille technique pourrait expliquer plusieurs pertes historiques non élucidées d’Ethereum sur diverses plateformes, mettant en lumière une vulnérabilité fondamentale affectant l’ensemble de l’écosystème.
Les bases techniques de la vulnérabilité
Le générateur pseudo-aléatoire Mersenne Twister-32
La racine du problème réside dans l’utilisation du générateur numérique déterministe Mersenne Twister-32, une méthode algorithmique héritée des années 1990 qui ne possède pas les garanties cryptographiques nécessaires pour sécuriser des actifs numériques sensibles. Contrairement aux générateurs véritablement aléatoires comme les TRNG (True Random Number Generators), le Mersenne Twister-32 produit des séquences de nombres qui, sous certaines conditions, peuvent être reproduites par des tiers.
Cette vulnérabilité est particulièrement préoccupante car elle repose sur une implémentation où le générateur est initialisé uniquement avec le temps système, réduisant l’espace de recherche des graines à seulement 2³² valeurs possibles. Cette limitation technique a rendu possible le calcul par force brute des graines potentielles en estimant les moments de création des portefeuilles concernés.
La mécanique de la compromission
Une fois le système d’horodatage identifié, les attaquants pouvaient reconstruire la séquence numérique initiale et reproduire exactement la même série de nombres pseudo-aléatoires. Cette capacité à reproduire la séquence permettait de générer directement les clés privées correspondantes, donnant accès complet aux fonds associés.
Selon les analyses techniques menées par OneKey, un ordinateur personnel doté d’une performance élevée pourrait énumérer toutes les graines possibles en quelques jours seulement, transformant cette vulnérabilité en menace criante à l’échelle globale.
Impact sur les écosystèmes et logiciels concernés
Les plateformes touchées par la vulnérabilité
La portée de cette faille est particulièrement large, touchant plusieurs logiciels développés sur ou utilisant Libbitcoin Explorer. Les principales applications concernées incluent :
- Extensions de portefeuille Trust Wallet versions 0.0.172 à 0.0.183
- Core Trust Wallet versions jusqu’à mais excluant 3.1.1
- Tous systèmes intégrant des composants Libbitcoin Explorer
Tout portefeuille, matériel ou logiciel, intégrant Libbitcoin Explorer ou des versions anciennes de Core Trust Wallet pourrait être concerné par cette vulnérabilité.
Les cas historiques liés à cette faille
Cette vulnérabilité explique plusieurs incidents historiques mystérieux, notamment le cas dit “Milk Sad” où des utilisateurs voyaient leurs portefeuilles se vider malgré des configurations apparemment sécurisées isolées (air-gapped). Ces pertes récurrentes sans cause apparente trouvent une explication plausible dans la nature déterministe du générateur pseudo-aléatoire.
La réponse de OneKey et leurs recommandations
Vérification de la sécurité par OneKey
OneKey, fournisseur de solutions de sécurité crypto, a confirmé que ses systèmes actuels ne sont pas affectés par cette vulnérabilité. Leur analyse technique met en avant une approche fondamentale différente pour la génération des clés privées, utilisant des générateurs de nombres réellement aléatoires (TRNG) intégrés aux dispositifs matériels.
Tous les portefeuilles OneKey matériels sont équipés d’un Secure Element (SE) chip intégrant un TRNG certifié, fonctionnant entièrement de manière matérielle sans dépendre du temps système ou de sources logicielles d’entropie. Ces systèmes ont reçu une certification EAL6+, alignée avec les normes internationales de cryptographie.
Recommandations pour les utilisateurs
OneKey recommande explicitement de privilégier les portefeuilles matériels pour le stockage à long terme des actifs numériques. Ils soulignent fortement qu’il ne faut pas importer des phrases mnémoniques générées dans des environnements logiciels vers des portefeuilles matériels, car cela pourrait transférer l’entropie compromise.
Leur équipe de sécurité a effectué des évaluations rigoureuses de l’aléa dans leurs produits en utilisant des méthodologies NIST et FIPS, avec tous les résultats respectant les normes de randomisation cryptographique. Ces rapports complémentaires de tests et certifications sont disponibles dans leur centre d’aide.
Les alternatives sécurisées pour la génération de clés
Générateurs de nombres cryptographiquement sûrs
Les solutions modernes utilisent des générateurs de nombres cryptographiquement sûrs (CSPRNG) qui tirent leur aléatoire de sources physiques multiples, garantissant une prévisibilité impossible. Ces générateurs utilisent des mécanismes comme :
- Bruit thermique dans les circuits électroniques
- Phénomènes quantiques contrôlés
- Entropie environnementale mesurée
Les CSPRNG modernes s’adaptent dynamiquement aux conditions matérielles, évitant les limitations des générateurs déterministes comme Mersenne Twister-32.
Critères d’évaluation de sécurité
Pour évaluer la sécurité d’un générateur de nombres, plusieurs critères essentiels doivent être vérifiés :
| Critère | Exigence minimale | Méthode de vérification |
|---|---|---|
| Distribution uniforme | P-value > 0.01 | Test de Chi-carré |
| Indépendance des séquences | Corrélation < 0.001 | Test de corrélation |
| Résistance aux prédictions | Complexité prédictive > 2⁶⁴ | Attaques simulées |
| Dérivation sécurisée | Écarts dynamiques | Analyse de l’entropie |
| Résistance aux attaques | Vérification par tiers | Audit indépendant |
Conclusion et perspectives
La victime récente de Libbitcoin Explorer expose un problème fondamental dans l’approche de la sécurité cryptographique. La confiance aveugle dans les algorithmes hérités sans validation adéquate peut avoir des conséquences catastrophiques dans l’écosystème des actifs numériques.
Les utilisateurs doivent adopter une approche vigilante concernant la génération et le stockage de leurs clés privées, privilégiant les solutions matérielles certifiées et évitant les méthodes impliquant des graines dérivées de temps système ou autres sources limitées. La sécurité cryptographique ne peut plus être considérée comme une option, mais comme un impératif pour la protection des actifs numériques.