Clé privée Ledger
-
@AlexF C’est la bonne question !
-
Je ne vois pas ce qui peut vous faire douter ici. Quand tu init ta clé Ledger, il te dicte à la fin du process ta passphrase de récupération : tu ne choisis pas ta clé privée (et donc pas la passphrase), elle est générée pour toi.
Sans éléments complémentaires (type : le code PIN était déjà choisi, ou la passphrase était fournie avec la Ledger) rien ne permet de penser qu’il y a un souci avec sa Ledger. -
@patpro
Il est tout à fait possible de simuler une clé ledger par logiciel et y rajouter une faille qui ferait que quand tu connectes ta clé sur ta machine, elle te bouffe toutes tes données ou autres.Le probleme d’une clé ledger non officielle est surtout le fait que si tu ne l’a démontes pas pour voir ce qu’il y a dedans en comparant avec une vraie, alors tu ne sais pas si elle est vraie et si quelqu’un ne la pas manipulé avant.
-
Oui, ok, si on commence à prendre les contre-façons matérielles dans le modèle de menaces alors en effet y’a du taff pour tout vérifier
Cela dit l’appli Ledger Live vérifie l’authenticité de la clé, donc le risque est théoriquement très limité, voire nul, même si pour l’utilisateur final c’est une affirmation invérifiable. -
-
Et bien voilà, j’ai parlé de ça y’a 1 semaine, et ça arrive :
https://www.01net.com/actualites/attention-ces-faux-portefeuilles-ledger-sont-concus-pour-derober-votre-cryptomonnaie-2044630.html -
C’est intéressant comme attaque. C’est très sophistiqué sur le plan théorique et très coûteux aussi puisqu’il s’agit a priori de vrais Ledger modifiés. Mais à côté de tous ces efforts la paperasse accompagnant la clé est bourrée de fautes, c’est du gâchis
L’article ne précise pas clairement la nature de la modification et je vous recommande de lire celui de Bleeping Computer ainsi que la mise en garde sur le site Ledger, cette dernière notamment explique le fonctionnement de cette arnaque à la vraie-fausse-clé.
Compte tenu des moyens engagés, je doute que l’attaque soit vraiment massive, ils ne pourront pas se procurer autant de clés Ledger que de comptes utilisateur présents dans la fuite de données, et encore moins les modifier et les expédier.
Je suppose qu’ils ont fait un peu d’OSINT pour lister quelques centaines d’utilisateurs, milliers tout au plus, dont ils estiment qu’ils sont suffisamment riches pour que le retour sur investissement soit maximal (l’adresse postale donne déjà une bonne indication du niveau de richesse).C’est une très belle attaque, mais bon, encore une fois si on utilise l’appli Ledger originale on n’a pas de souci.
-
@AlexF Achetée sur Ledger mais via Amazon. Elle était dans un blister fermé.
-
Merci beaucoup pour vos réponses.
Y a-t-il un moyen de vérifier que la clé n’est pas corrompue ? Qu’elle est authentique ?
@Patpro tu dis que l’appli ledger vérifie ? -
@Lucas06 Oui, l’appli Ledger Live vérifie.
MAIS.
ça ne fait pas tout
On pourrait imaginer qu’une clé trafiquée à partir d’une vraie Ledger fonctionne normalement. Il se trouve que les analyses complémentaires du hack évoqué au dessus ont montré que les clés n’étaient pas fonctionnelles. Les types ont a priori viré un composant vital, mais ils s’en fichent car leur hack ne nécessite pas une Ledger fonctionnelle.Demain on pourrait peut être avoir une clé piratée qui fonctionne normalement et qui est vue comme légitime par l’application Ledger Live. J’écris peut être parce que si ça se trouve, le fait que les pirate aient neutralisé totalement la Ledger est fait dans le but de ne pas permettre à l’application d’analyser la clé et de détecter sa modification (elle ne verrait tout simplement pas la clé).
Ce qu’il ne faut pas perdre de vue c’est que le seul vrai moyen de voler les cryptos dans un portefeuille c’est de mettre la main sur la clé privée.
Soit tu t’arranges pour que l’utilisateur te donne le seed de la clé privée (c’est le cas de l’attaque dont on parle au dessus), soit tu voles le portefeuille ET le code PIN ou le mot de passe qui en verrouille l’accès.
Tu peux imaginer des scénarios où le pirate parvient à remplacer de manière invisible l’adresse de destination d’une transaction par une adresse qui lui appartient (pour recevoir des crypto que tu voudrais envoyer de ta Ledger à Binance, par exemple), mais compte tenu des gardes fous qui existent je pense qu’il faudrait être aveugle pour se faire avoir. -
@patpro ledger accepte le multisig ?
-
@Herc pas sur de comprendre ce que tu entends pas là
-
@patpro c’est un moyen de sécuriser ses btc. Pour faire une opération, type un envoi, il faut valider l’opération avec plusieurs portefeuilles.
Il faut plusieurs signatures pour valider le tx. Si on te prend la seed d’un wallet pour le vider il faudra au moins 2 signatures, donc 2 wallets différents !! ( Voir plus, si tu veux )
Je pense que ça sécurise pas mal ton Wallet !
🤟 -
@Herc En effet c’est intéressant. Je ne sais pas si les clés Ledger permettent ce type de fonctionnement. Mais déjà quand tu lances une transaction tu dois (peux) vérifier que la clé de destination est la même sur l’écran du Ledger et sur ce que tu as entré côté application sur l’ordi.
-
Pour aller plus loin avec cette histoire de portefeuille Ledger trafiqué, je viens de voir que MG est en train de se procurer des Ledgers d’occasion pour voir ce qui est bricolable. Autant dire qu’avec un hacker aussi compétent on devrait avoir des résultats intéressants bientôt
https://twitter.com/MG/status/1406309260485545990 -
Ça y est, MG a sorti sa première vidéo où il montre son propre hack d’un portefeuille Ledger.
J’adore ce qu’il fait -
Je vais me méfier de toi du coup !
:smiling_face_with_sunglasses: -
C’est plutôt de MG qu’il faut se méfier
Il fait aussi des trucs comme ça : https://shop.hak5.org/products/o-mg-cable-usb-a
(cable USB avec serveur web, wifi, keylogger, etc. intégrés)