Libbitcoin Explorer : une faille critique expose plus de 120 000 clés privées Bitcoin
Théophane Villedieu
Une faille dans Libbitcoin Explorer expose massivement des actifs numéraires
Une vulnérabilité critique récemment découverte dans la bibliothèque open-source Libbitcoin Explorer a entraîné la compromission de plus de 120 000 clés privées Bitcoin, exposant ainsi des actifs numériques d’une valeur estimée à plusieurs dizaines de millions de dollars. Cette faille, liée à un générateur pseudo-aléatoire prédictible, a affecté plusieurs plateformes de portefeuilles et pourrait expliquer plusieurs pertes de fonds historiques non expliquées.
L’analyse détaillée de cette faille, menée par le fournisseur de solutions de sécurité OneKey, révèle les mécanismes techniques complexes qui ont permis à des attaquants de reproduire des séquences de nombres aléatoires et d’accéder aux clés d’accès. Cette situation souligne les risques inhérents aux méthodes de génération de nombres aléatoires non cryptographiquement sécurisées dans les écosystèmes de cryptomonnaies.
La faille technique au coeur du Libbitcoin Explorer 3.x
La vulnérabilité se trouve dans la série 3.x de Libbitcoin Explorer (bx), un outil largement utilisé par les développeurs pour générer des graines et des clés de portefeuilles. Ce composant repose sur l’algorithme Mersenne Twister-32 pour sa génération de nombres aléatoires, une méthode qui ne possède pas les garanties de sécurité requises dans le domaine de la cryptographie.
La critique réside dans le fait que l’implémentation de Mersenne Twister-32 a été initialisée uniquement avec l’horodatage système. Cette limitation réduit l’espace de graine à seulement 2³² valeurs possibles, rendant le processus vulnérable à une attaque par force brute.
Selon l’analyse technique publiée par OneKey, un ordinateur personnel de haute performance pourrait énumérer toutes les graines possibles en l’espace de quelques jours. Cette capacité computationnelle suffisante explique pourquoi les vols à grande échelle n’étaient pas seulement plausibles, mais probablement déjà en cours depuis que la vulnérabilité est devenue publique.
Impact sur les écosystèmes : quelles solutions de portefeuille affectées ?
Le risque de sécurité ne se limite pas à une seule plateforme. Plusieurs logiciels intégrant Libbitcoin Explorer 3.x ou des composants construits sur cette bibliothèque étaient vulnérables :
- Extensions Trust Wallet version 0.0.172 à 0.0.183
- Core Trust Wallet versions antérieures à 3.1.1
Tous les portefeuilles, qu’ils soient matériels ou logiciels, intégrant Libbitcoin Explorer ou des versions antérieures de Trust Wallet Core pouvaient être affectés. L’enquête d’OneKey relie même cette vulnérabilité à des incidents passés, comme le cas “Milk Sad”, où des utilisateurs voyaient leurs portefeuilles vidés malgré des configurations supposées sécurisées, air-gapped.
Sécurité renforcée : les méthodes certifiées par OneKey
OneKey a confirmé que ses produits de portefeuilles, qu’ils soient matériels ou logiciels, ne sont pas impactés par cette faille. La société utilise des générateurs de nombres aléatoires vrais (TRNG) certifiés, garantissant que les sources d’entropie sont à la fois imprédictibles et sécurisées.
Tous les portefeuilles OneKey matériels actuels disposent d’un module sécurisé (SE) intégrant un TRNG. Ce système est entièrement matériel et ne dépend ni de l’horodatage système ni d’entropie logicielle. Selon OneKey, leur puce SE a reçu une certification EAL6+, alignée sur les normes internationales de cryptographie.
Même les anciens modèles de portefeuilles OneKey matériel respectent des normes de sécurité strictes. Ils utilisent des TRNG internes conformes aux normes NIST SP800-22 et FIPS 140-2, deux standards bien établis pour la qualité de la randomité et la force cryptographique.
Portefeuilles logiciels : dépendance aux systèmes d’exploitation
Les portefeuilles OneKey sur ordinateur de bureau et navigateur utilisent une interface WebAssembly PRNG basée sur Chromium, qui accède au générateur pseudo-aléatoire cryptographiquement sécurisé (CSPRNG) du système d’exploitation hôte. Ces CSPRNG respectent les normes cryptographiques actuelles et sont considérés comme sûrs.
Sur les plateformes mobiles, le portefeuil OneKey utilise directement les API CSPRNG niveau système fournies par Android et iOS, garantissant que l’entropie est dérivée de sources sécurisées et certifiées.
Toutefois, la société note que la qualité globale de la randomité dans les portefeuilles logiciels dépend toujours de la sécurité de l’appareil et du système d’exploitation utilisateur. “Si le système d’exploitation, le noyau du navigateur ou le matériel de l’appareil est compromis, la source d’entropie pourrait être affaiblie”, a expliqué l’équipe technique.
Bonnes pratiques pour les détenteurs d’actifs numériques
En prévention, OneKey recommande aux utilisateurs de privilégier les portefeuilles matériels pour le stockage à long terme des actifs numériques. La société dissuade fermement l’importation de phrases mnémoniques générées dans des environnements logiciels vers des portefeuilles matériels, car cette pratique pourrait transférer une entropie compromise.
Le service sécurité d’OneKey a effectué des évaluations rigoureuses de l’entropie de ses produits selon les méthodologies NIST et FIPS. Tous les résultats respectent les normes de randomité cryptographique, avec des rapports détaillés et certifications disponibles via son centre d’aide.
Conclusion : vigilance continue et adoption de normes strictes
La faille découverte dans Libbitcoin Explorer illustre les dangers des méthodes de génération de nombres aléatoires non cryptographiquement sécurisées. La vulnérabilité permettant de reproduire des séquences pseudo-aléatoires à partir d’une graine limitée a exposé des dizaines de milliers d’utilisateurs à des risques de vol massif.
Cette situation souligne l’importance cruciale des normes de sécurité rigoureuses dans les écosystèmes de cryptomonnaies. Les développeurs doivent adopter des générateurs de nombres aléatoires certifiés par des organiques comme NIST et FIPS pour garantir l’imprédictibilité absolue nécessaire à la protection des actifs numériques.
Les utilisateurs doivent être conscients des méthodes de sécurité sous-jacentes et privilégier les solutions équipées de générateurs de nombres aléatoires vrais (TRNG) matériels, conformes aux normes EAL6+ et FIPS 140-2. La sécurité des actifs numériques ne repose plus uniquement sur la complexité des algorithmes, mais sur des fondations matérielles et méthodologiques solides, validées par des certifications indépendantes.