Les angles morts de la sécurité des portefeuilles matériels : Analyse des menaces cachées des attaques de la chaîne d'approvisionnement

23 mars 2026
Les angles morts de la sécurité des portefeuilles matériels : Analyse des menaces cachées des attaques de la chaîne d'approvisionnement

Les angles morts de la sécurité des portefeuilles matériels : Analyse des menaces cachées des attaques de la chaîne d'approvisionnement

La principale menace pour la sécurité des portefeuilles matériels provient souvent de la compromission de la chaîne d'approvisionnement, plutôt que d'un piratage direct. Les utilisateurs achètent des portefeuilles matériels pour un stockage hors ligne absolu de leurs clés privées afin de prévenir les failles du jour zéro ou les virus. Cependant, en réalité, la probabilité que l’appareil soit attaqué à distance est très faible, le véritable risque réside dans l'ensemble de la chaîne entre la commande et la signature des transactions.

Cette menace est extrêmement discrète : l’appareil pourrait avoir été infecté par un programme malveillant ou ses composants remplacés avant sa livraison. Même si l'utilisateur observe un fonctionnement "normal" de l'appareil, chaque transaction signée pourrait être contrôlée par une logique prédéfinie par l’attaquant.

La fragilité de la chaîne de confiance

Le principal avantage technologique du portefeuille matériel réside dans la création d'un environnement d'exécution totalement isolé : la clé privée est générée et stockée hors ligne, et chaque transaction nécessite une confirmation physique sur l'écran de l'appareil. Ce mécanisme garantit que même si l'ordinateur est infecté par des logiciels malveillants, il ne peut pas accéder directement à la clé privée, augmentant ainsi considérablement le niveau de sécurité contre les attaques à distance.

Cependant, cette sécurité repose sur une condition primordiale : l'utilisateur doit obtenir un appareil non compromis, un firmware officiel, un logiciel authentique et des objets de connexion sécurisés. Si une partie de cette chaîne d'approvisionnement est compromise, l’attaquant n’aura pas besoin de briser la sécurité du microprocesseur. Il lui suffira de fournir une infrastructure falsifiée au départ. Si l'utilisateur ne parvient pas à vérifier l'intégralité de la chaîne d'interaction, l’autosuffisance devient un transfert du contrôle de ses actifs à une chaîne d'approvisionnement aveuglément risquée.

Analyse de scénarios typiques d’attaques

Pour mieux dévoiler les routes opérationnelles de ces risques, voici cinq scénarios d'attaques typiques, effectivement survenus dans l'industrie :

Scénario 1 : Appareils contrefaits et modifiés

Les attaquants fabriquent souvent des emballages qui imitent ceux d'origine pour vendre des appareils modifiés préalablement configurés avec des portes dérobées, allant jusqu'à inclure une fausse "carte de mots mnémoniques officielle" dans l'emballage. Dès que l’utilisateur importe les mots mnémoniques et transfert ses actifs, ces derniers tombent sous le contrôle de l'attaquant. L'équipe de Kaspersky a démonté une série de faux portefeuilles matériels Trezor, révélant que leurs microprocesseurs avaient été physiquement remplacés et que le mécanisme de vérification du firmware avait été supprimé. Dans ce cas, l’utilisateur utilise en fait une clé transparente accessible à l’ensemble du web.[1]

Démontage d'un appareil contrefaitDémontage d'un appareil contrefait

Scénario 2 : Firmware malveillant et mises à jour falsifiées

Certains utilisateurs deviennent totalement insouciants après avoir acheté un portefeuille matériel. Profitant de cela, les attaquants simulent des alertes de mise à jour système pour diriger l’utilisateur vers de fausses entrées de mise à jour, aboutissant à l’installation de firmwares ou composants essentiels modifiés. Il est aussi fréquent de pousser l’utilisateur à "rétrograder" son appareil vers une version historique vulnérable. L’idée est d'exploiter pleinement le contrôle de l’affichage de l’appareil (tels que les indications de signature ou l'adresse de réception) ou de voler des informations confidentielles.

Scénario 3 : Empoisonnement de l’interface et des bibliothèques de dépendance

Lors des interactions des portefeuilles matériels avec le réseau blockchain, il est souvent nécessaire de se connecter à différentes dApps. Le code frontal des dApps, les scripts tiers ainsi que les bibliothèques de dépendance de base font aussi partie intégrante de la chaîne d'approvisionnement. L'industrie a déjà rencontré des infections graves des bibliothèques de dépendance : des attaquants infiltrèrent la chaîne de publication des logiciels, insérant du code malveillant dans les bibliothèques de connexion largement utilisées. Cela a conduit plusieurs pages de dApps utilisant cette bibliothèque à être injectées dynamiquement avec des logiques malveillantes, incitant les utilisateurs à signer des transactions de transfert d'actifs frauduleuses. [2] Dans ces cas, l'appareil lui-même n'avait pas été compromis; les attaquants ont simplement exploité la contamination de la chaîne d'approvisionnement logicielle pour voler des actifs.

Empoisonnement des bibliothèques de dépendanceEmpoisonnement des bibliothèques de dépendance

Scénario 4 : Fuite d'adresse physique et des informations de commande

Les fuites de données représentent une menace souvent sous-estimée pour les utilisateurs de portefeuilles matériels. Une fois que les attaquants obtiennent le nom, le numéro de téléphone, l'adresse d’expédition et les détails de commande, ils peuvent mener des attaques d’ingénierie sociale précises. Par exemple, en utilisant le modèle exact et la date de commande pour du phishing ciblé ; en se faisant passer pour une équipe de contrôle de risques pour demander une vérification urgente ; ou encore en envoyant directement des appareils à motif portant des malwares au domicile de l’utilisateur. Par le passé, certains fabricants de portefeuilles matériels et partenaires de commerce en ligne tiers ont été confrontés à de grandes fuites de bases de données d'utilisateurs, exposant une quantité massive de données de commande incluant les adresses physiques, ce qui a considérablement augmenté le succès des fraudes ciblées ultérieures.[3][4]

Fuite de donnéesFuite de données

Scénario 5 : Ingénierie sociale et faux supports clients

L'objectif ultime des attaques de la chaîne d'approvisionnement est souvent de pousser l’utilisateur à divulguer des informations critiques ou à signer des transactions malveillantes. Les attaquants prennent fréquemment des allures de conformité visuelle, en prétendant que l'appareil est à risque et nécessite une vérification mnémonique, en incitant à importer les mnémoniques dans des outils en ligne pour une migration sécurisée, en suggérant d’installer des correctifs de sécurité urgents, ou en poussant à signer des transactions d'autorisation apparemment inoffensives à montant nul (Permit). Bien que le matériel puisse isoler la clé privée, il ne peut effacer les vulnérabilités humaines psychologiques, surtout quand l’attaquant possède les informations de commande réelles de l'utilisateur, rendant ces tromperies d’autant plus séduisantes.

Ces cinq scénarios révèlent des risques spécifiques dans le domaine des actifs cryptographiques, mais il est crucial de reconnaître que les vulnérabilités de la chaîne d'approvisionnement ne sont pas uniques à ce domaine. Dans le secteur technologique traditionnel, ces types d'attaques sont également courants. Par exemple, dans l’affaire SolarWinds, les attaquants ont amendé la chaîne de mise à jour du logiciel, intégrant un programme backdoor dans le paquet de mise à jour officiel ; pendant l’incident de Codecov, les attaquants ont modifié l’outil de téléchargement officiel, volant des variables d’environnement sensibles depuis l'environnement d'intégration continue ; l’incident CCleaner illustre également cela avec du code malveillant implanté dans des mises à jour logicielles légitimes. Ces incidents dans des entreprises de renommée démontrent que les attaquants ont tendance à rechercher des faiblesses dans les maillons les plus vulnérables, notamment les mises à jour officielles, les canaux de téléchargement légitimes et les paquets d’installation signés.

Le système de vérification et les principes opérationnels de OneKey

Face à ces menaces, le système de OneKey se conçoit pour prévenir les risques de la chaîne d'approvisionnement comme une menace constante, en établissant un mécanisme de sécurité fondé sur la vérification autonome des utilisateurs :

  • Mécanisme de vérification de l'intégrité des appareils : Offre une fonctionnalité de vérification anti-contrefaçon via l’application OneKey pour assurer l'intégrité de l'appareil dès sa sortie d'usine.
  • Vérification de la cohérence du firmware : Permet aux utilisateurs d’initier une vérification du firmware, comparant le firmware de l'appareil avec le firmware open source de OneKey pour prévenir l'injection de code malveillant.
  • Processus open source et auto-vérification : Fournit des conseils techniques en rapport avec les sommes de contrôle et les signatures, octroyant aux utilisateurs la capacité de vérifier eux-mêmes le code et le firmware, rompant l’opacité technique.
  • Audit de sécurité externe : Intègre régulièrement des auditings par des entités professionnelles tierces comme SlowMist, qui effectuent des audits de code et publient des rapports.

Pour réduire davantage les risques de chaîne d'approvisionnement, les utilisateurs devraient adhérer aux principes de vérification suivants lors des opérations quotidiennes :

  • Canaux d'achat et de réception : Se limiter strictement aux canaux officiels ou autorisés pour acheter les appareils, en restant vigilant face aux appareils à prix très bas ou vendus par des particuliers. Une vérification de la fermeture anti-contrefaçon doit être effectuée lors de la réception, bien qu’elle ne doive pas être la seule preuve d'authenticité.
  • Protocoles d'initialisation : Il est impératif de générer et de noter manuellement les mots mnémoniques sur l'écran de l’appareil. Toute carte de mots mnémoniques imprimée ou procédure d'importation rapide via QR code doit être considérée comme frauduleuse. Une fois l'initialisation terminée, procédez immédiatement à la vérification de l'appareil et du firmware.
  • Itinéraires de mise à jour du système : Obtenez les mises à jour de firmware et de logiciels uniquement via le site officiel ou l’application officielle. Ne cliquez jamais sur des liens privés ou des paquets de mise à jour dans des fichiers de groupe, et refusez toutes les demandes de rétrogradation ou d'entrée de mots mnémoniques pour vérification de sécurité.
  • Utilisation quotidienne et vérification des signatures : Avant de signer toute transaction, vérifier soigneusement sur l’écran de l’appareil l'adresse cible, le montant de la transaction, le réseau concerné et les informations sur le contrat intelligent. Refusez toute opération d'autorisation infinie que vous ne comprenez pas. Toute alerte en "situation d'urgence" ou "traitement sous délai" doit être présumée comme présentant un très haut risque de fraude.
  • Prévention de l'ingénierie sociale : Interdiction absolue de divulguer les mots mnémoniques ou le code PIN à tout tiers. Face à une communication se prétendant du service client officiel, restez silencieux et vérifiez par les canaux officiels publics.

Système de vérification OneKeySystème de vérification OneKey

Conclusion

Les portefeuilles matériels assurent l'isolation physique des clés privées, ce qui est fondamental pour la sécurité des actifs. Néanmoins, les incidents de sécurité de la chaîne d'approvisionnement démontrent que les risques externes tant physiques qu’en ingénierie sociale sont également redoutables. La sécurité des actifs numériques ne doit pas reposer sur une confiance aveugle, mais doit se nourrir de mécanismes de vérification rigoureux. Appliquer le principe "Aucun vérification, aucune confiance" est l'unique voie efficace pour contrer les menaces complexes de la chaîne d'approvisionnement.

Liens de référence

[1] Kaspersky - Analyse du démontage d'un faux portefeuille matériel Trezor : https://usa.kaspersky.com/blog/fake-trezor-hardware-crypto-wallet/28299/

[2] Ledger - Rapport d'incident de sécurité (empoisonnement de la dépendance Connect Kit) : https://www.ledger.com/blog/security-incident-report

[3] Ledger - Mise à jour de l'incident de fuite de données utilisateur : https://www.ledger.com/blog/update-efforts-to-protect-your-data-and-prosecute-the-scammers

[4] Cointelegraph - Rapport sur la fuite de données de commerce électronique tiers de Ledger : https://cointelegraph.com/news/ledger-data-incident-global-e-not-platform-breach

Sécurisez votre parcours crypto avec OneKey

View details for Boutique OneKeyBoutique OneKey

Boutique OneKey

Le portefeuille matériel le plus avancé au monde.

View details for Télécharger l'applicationTélécharger l'application

Télécharger l'application

Alertes contre les arnaques. Toutes les pièces supportées.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Clarté Crypto—À un appel de distance.

Continuer à lire