l’attaque inhabituelle qui peut voler vos bitcoins

Temps de lecture :3 Minutes, 32 Secondes

Hertzbleed, une nouvelle forme d’attaque informatique, permettrait à son auteur de découvrir les clés privées d’un portefeuille Bitcoin, les mêmes qui sont utilisées pour envoyer une transaction dans ce protocole, lorsque ledit portefeuille est exploité à partir d’un ordinateur portable ou d’un processeur personnel.

Le mot Hertzbleed fait référence à l’expression « saignement de fréquence », se référant à « hertz » ou hertz, l’unité de mesure de la fréquence, et saigneren anglais « bleeding ».

Dans ce sens, Hertzbleed collecte des informations sur les performances des microprocesseurs et des CPU des ordinateurs portables. Il utilise le temps et l’intensité des cycles pour effectuer des processus cryptographiques secrets, similaires à ceux effectués lorsque des transactions Bitcoin sont créées avec une clé privée et une clé publique d’un portefeuille.

Réduisez vos frais d’échanges
Les frais d’échanges peuvent représenter plusieurs centaines de dollars chaque année. Pour cette raison, les bons tradeurs cherchent à les réduire car ils peuvent impacter fortement leurs résultats. Vous aussi vous pouvez le faire grâce aux liens ci-dessous :

Hertzbleed peut-il affecter un portefeuille Bitcoin ?

Dans le bulletin de développement technique Bitcoin de cette semaine, Bitcoin Optech, ils ont décrit ce type d’attaque :

Une vulnérabilité récemment découverte affecte de nombreux processeurs de type CPU populaires dans les ordinateurs portables, les ordinateurs de bureau et les serveurs, ce qui permettrait aux attaquants de découvrir des clés privées lorsque ces clés sont utilisées pour signer des transactions Bitcoin (ou effectuer d’autres opérations similaires). . L’aspect notable de cette attaque est qu’elle peut affecter le code de génération de signature qui a été spécifiquement écrit pour toujours utiliser le même type et le même nombre d’opérations CPU pour empêcher la fuite d’informations aux attaquants.

Bitcoin Optech.

D’Optech, ils précisent que le l’attaquant devrait calculer la consommation d’énergie d’un processeur CPU ou mesurer la durée que prend ce processeur pour signer une opération. Le scénario idéal pour que cela se produise est lorsque la même clé privée est fréquemment utilisée pour signer des transactions Bitcoin à partir d’un ordinateur.

« Par conséquent, la vulnérabilité peut affecter les portefeuilles chauds [de software] fréquemment utilisés, tels que ceux utilisés par les services hébergés par votre fournisseur et les nœuds de routage Lightning Network. Les portefeuilles les plus utilisés hors ligne [como una hardware wallet] qui sont utilisés dans des environnements sécurisés pourraient être beaucoup plus résistants à cette attaque », disent-ils.

Hertzbleed a été découvert par un groupe de chercheurs des universités du Texas, de l’Illinois et de Washington, qui ont mené des expériences dessus. Intel, l’un des principaux fabricants de microprocesseurs, a examiné l’étude et assuré que tous vos processeurs peuvent être concernés, décrivant ainsi Herzbleed :

Le comportement de gestion de l’alimentation observable de certains processeurs Intel peut permettre à un utilisateur authentifié d’obtenir potentiellement des informations via un accès réseau..

Intel.

Légende : Intel est l’un des fabricants de microprocesseurs les plus populaires au monde. Source : Intel.

Bitcoin Core résiste-t-il à l’attaque Hertzbleed ?

Certains développeurs Bitcoin et Les experts en cryptographie ont précisé que s’il est difficile de mener cette attaque contre un portefeuille, c’est encore un tout nouveau type de vulnérabilité pour tirer des conclusions.

Développeur Pieter Wuille Indien que bien que Bitcoin Core soit capable d’effectuer des processus de génération de clés de manière blindée, ils n’ont pas tous le même niveau de protection à chaque fois qu’ils sont fabriqués.

La bibliothèque de codes libsecp256k1 est principalement utilisée pour Bitcoin, comme il est indiqué sur son GitHub, et est conçue pour générer des clés publiques ou secrètes avec une cryptographie avancée.

Oui, libsecp256k1 a ce qu’il faut pour se protéger et s’armer lourdement [belt-and-suspenders]. Mais il ne couvre pas toutes les opérations secrètes et repose régulièrement sur l’ajout de plus d’entropie (en effectuant des appels d’API séparés) [subfunciones y rutinas de software].

[…] Je ne peux donc pas à ce stade m’assurer que libsecp256k1 n’est pas affecté. Il s’agit d’un nouveau type d’attaque aux conséquences imprévues. Conduira peut-être à apporter des modifications à l’API [de Bitcoin].

Pieter Wuille, développeur Bitcoin.

« Bitcoin Core protège les processus uniquement au démarrage, pas à chaque fois pour chaque opération de signature », a déclaré Pieter Wuille dans un autre commentaire.

En ce qui concerne Hertzbleed, il peut être intéressant de considérer qu’avec ce type d’attaque également d’autres clés ou la signature d’authentification d’autres processus pourraient être volées à faire sur ordinateur. Pour l’instant, il n’y a pas de correctif ou de solution à cette vulnérabilité, et aucune attaque n’a déjà été signalée.



Voir l’article original sur www.criptonoticias.com