L'attaque «Bypass» sur le portefeuille Coldcard de Bitcoin pourrait conduire les utilisateurs à faire des erreurs lors de l'envoi de fonds

L'attaque "Bypass" sur le portefeuille Coldcard de Bitcoin pourrait conduire les utilisateurs à faire des erreurs lors de l'envoi de fonds - ewallet Coldcard Bitcoin 1024x576Le portefeuille matériel uniquement bitcoin Coldcard a publié un correctif de micrologiciel bêta pour une vulnérabilité qui affectait également un portefeuille matériel concurrent plus tôt cette année.

Vulnérabilité «Bypass» dans le portefeuille Bitcoin

Ben Ma, un chercheur en sécurité travaillant pour le fabricant de portefeuilles matériels Shift Crypto, a découvert que le portefeuille matériel Coldcard avait un bogue: un attaquant pourrait inciter un utilisateur Coldcard à envoyer une véritable transaction Bitcoin tout en étant convaincu d'envoyer une transaction. "Testnet" - ou un paiement sur le réseau de test Bitcoin, qui n'est pas le même que le réseau principal.

Cependant, les transactions bitcoin testnet et mainnet sont exactement la même chose, écrit Ma dans son message révélant la vulnérabilité. Un attaquant pourrait donc générer une transaction bitcoin sur le réseau principal pour le portefeuille matériel mais la faire ressembler à une transaction testnet.

La transaction mainnet est présentée comme une transaction testnet sur le portefeuille de l'utilisateur, ce qui rend difficile pour les utilisateurs de reconnaître le problème. Mais il a appris la vulnérabilité après qu'un chercheur pseudonyme a découvert le soi-disant «contournement d'isolement» dans le portefeuille matériel français de Ledger.

Contrairement à Coldcard, Ledger prend en charge de nombreuses devises, de sorte que l'attaque de contournement pourrait fonctionner en incitant les utilisateurs de portefeuille à envoyer des bitcoins lorsqu'ils ont l'intention d'envoyer des litecoins et acheter des bitcoins cash, ainsi que BTC dans le testnet.

Après une communication responsable du problème aux utilisateurs, la vulnérabilité a été résolue

Lorsque la vulnérabilité dans le portefeuille Ledger a été initialement révélée, le fondateur de Coinkite et créateur de Coldcard Rodolfo Novak a déclaré: "Coldcard ne prend en charge aucun shitcoin, nous trouvons que c'est le meilleur itinéraire", ce qui signifie que son portefeuille pour bitcoin serait sûr puisque le bogue (en partie) provenait du fait que les appareils Ledger traitaient différentes devises en utilisant la même clé privée.

Puisque Coldcard ne prend pas en charge différentes devises, il ne devrait théoriquement pas avoir ce problème. Et cela aurait été comme ça, sans le fait que la vulnérabilité pourrait également être exploitée avec des adresses bitcoin testnet.

Si l'ordinateur d'un utilisateur est compromis et que son appareil Coldcard est déverrouillé et connecté à cet ordinateur, un attaquant pourrait l'amener à envoyer de vrais bitcoins lorsqu'il pense à envoyer des bitcoins testnet.

«L'attaquant doit simplement convaincre l'utilisateur, par exemple, d '« essayer une transaction testnet »ou d'acheter un ICO avec des pièces testnet ou tout ce qui peut amener l'utilisateur à exécuter une transaction testnet.

Une fois que l'utilisateur a confirmé une transaction testnet, l'attaquant reçoit le même montant de vrais bitcoins », écrit Ma dans le message. Considérant qu'un attaquant pouvait effectuer cette attaque à distance, le bogue répondait aux critères de criticité de Shift Crypto, déclenchant le processus de communication responsable du problème.

Selon le message, Ma a révélé la vulnérabilité de Coinkite le 4 août et Novak l'a reconnue le lendemain. Le 23 novembre, Coldcard a publié un micrologiciel bêta pour corriger la vulnérabilité.