Partager cet article

Une attaque de contournement dans le portefeuille Bitcoin Coldcard pourrait inciter les utilisateurs à envoyer des fonds incorrects.

Le portefeuille matériel Bitcoin Coldcard corrige une faille qui pourrait inciter les utilisateurs à envoyer des Bitcoin sur le réseau principal alors qu'ils avaient l'intention d'utiliser son réseau de test.

Mise à jour 10 avr. 2024, 3:07 a.m. Publié 25 nov. 2020, 5:00 p.m. Traduit par IA
Shell Game

Le portefeuille matériel exclusivement dédié aux bitcoinsCarte froidea publiéun correctif de firmware bêtapour une vulnérabilité qui a également affecté un portefeuille matériel concurrent plus tôt cette année.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir toutes les newsletters

Ben Ma, un chercheur en sécurité qui travaille pour le fabricant de portefeuilles matériels Shift Crypto, a découvert que le portefeuille matériel Coldcard présentait une faille : un attaquant pourrait tromper les utilisateurs de Coldcard en leur faisant envoyer un vrai Bitcointransaction lorsqu'ils pensent qu'ils envoient une transaction « testnet » – ou un paiement sur le réseau de test de Bitcoin, qui n'est pas le même que le réseau principal.

Sur le même sujet : Comment stocker vos Bitcoin

Les transactions Bitcoin du réseau de test et du réseau principal « ont exactement la même représentation de transaction sous le capot », écrit Ma. dans son poste Dévoilant la vulnérabilité, un attaquant pourrait alors générer une transaction Bitcoin sur le réseau principal pour le portefeuille matériel, en la faisant passer pour une transaction de test. La transaction sur le réseau principal est présentée comme une transaction de test sur le portefeuille de l'utilisateur, ce qui rend l'erreur difficile à identifier.

Ma a appris la vulnérabilité après unechercheur pseudonymedécouvert l'attaque dite « isolation bypass » dans le portefeuille matériel Ledger fabriqué en France.

Contrairement à Coldcard, Ledger prend en charge de nombreuses pièces, donc l'attaque de contournement pourrait fonctionner en incitant les utilisateurs de portefeuille à envoyer des Bitcoin alors qu'ils ont l'intention d'en envoyer. Litecoin et Bitcoin Cash, en plus du testnet BTC.

Vulnérabilité du portefeuille Bitcoin « Bypass » : contexte

Lorsque la vulnérabilité initiale du portefeuille Ledger a été révélée, Rodolfo Novak, fondateur de Coinkite et créateur de Coldcard, a déclaré : « Coldcard T prend en charge aucun s**tcoin. Nous pensons que c'est la meilleure solution », sous-entendant que son portefeuille exclusivement dédié aux bitcoins serait sécurisé, car la faille résultait (en partie) du fait que les appareils Ledger géraient auparavant différentes cryptomonnaies à l'aide de la même clé privée.

Sur le même sujet : Le Maker du portefeuille Bitcoin Coldcard lance un « préservatif USB » ultra-résistant

Étant donné que Coldcard ne prend T en charge plusieurs cryptomonnaies, ce problème ne devrait théoriquement T se poser. Et il ne se T si ce n'était T parce qu'il peut être exploité avec les adresses de testnet Bitcoin .

Si les ordinateurs des utilisateurs sont compromis – et que l'appareil Coldcard est déverrouillé et connecté à cet ordinateur – alors un adversaire pourrait tromper les utilisateurs en leur faisant envoyer de vrais Bitcoin alors qu'ils pensent envoyer des Bitcoin de testnet.

« L'attaquant n'a qu'à convaincre l'utilisateur, par exemple, de tenter une transaction testnet ou d'acheter une ICO avec des cryptomonnaies testnet (j'ai entendu dire qu'une [offre initiale de cryptomonnaies] similaire a eu lieu récemment), ou à recourir à diverses attaques d'ingénierie sociale pour l'inciter à effectuer une transaction testnet. Une fois la transaction confirmée, l'attaquant reçoit le même montant de Bitcoin du réseau principal », écrit Ma dans son article.

Étant donné qu'un attaquant pouvait exécuter cette attaque à distance, elle répondait aux critères de Shift Crypto en tant que problème critique, déclenchant ainsi leDéclaration de transparence responsable processus.

Selon la publication, Ma a révélé la vulnérabilité à Coinkite le 4 août et Novak l'a reconnue le lendemain. Le 23 novembre, Coldcardpublié un firmware bêtapour corriger la vulnérabilité.

Un représentant de Coldcard a déclaré à CoinDesk que « contrairement à l'attaque sur Trezor/Ledger », la version de Coldcard « n'est pas une attaque réaliste car l'attaquant devrait convaincre la victime de manuellement« Passez l'appareil sur le réseau de test. Ce n'est pas quelque chose que les gens sont susceptibles de faire. »

De plus, Coinkite a corrigé la vulnérabilitédans un article de blog, ajoutant qu'un attaquant aurait dû Guides le XPUB d'une victime (la clé publique principale de son portefeuille) et l' ID de transaction spécifique du Bitcoin non dépensé qu'il ciblait pour mener à bien l'attaque.

Coldcard inclut désormais un message d'avertissement lorsqu'un utilisateur décide de basculer le portefeuille vers le réseau de test (le portefeuille est défini sur le réseau principal par défaut).

MISE À JOUR (25 novembre 2020, 5 h 52 UTC) :Cet article a été mis à jour pour inclure des informations supplémentaires de Coldcard.

Plus pour vous

Protocol Research: GoPlus Security

GP Basic Image

Ce qu'il:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Plus pour vous

Coinbase étend la portée de son outil de paiements par agent IA basé sur les stablecoins

Coinbase (appshunter.io/Unsplash/Modified by CoinDesk)

Le protocole mis à jour, x402 V2, permet aux développeurs de combiner les paiements, de sécuriser l’accès aux portefeuilles et d’ajouter de nouvelles fonctionnalités grâce à une conception modulaire propre.

Ce qu'il:

  • Coinbase a publié la dernière version de son protocole de paiements basé sur les stablecoins pour les agents IA, facilitant ainsi l'extension et l'intégration du système de paiements autonome.
  • La nouvelle version intègre une identité basée sur le portefeuille, une découverte automatique des API, des bénéficiaires de paiement dynamiques, ainsi que la prise en charge de davantage de blockchains et de devises fiat.