Vulnérabilité Libbitcoin Explorer : Plus de 120 000 clés Bitcoin compromises
Aurélien Fontevive
Une faille majeure menace des milliers de portefeuilles Bitcoin
Une vulnérabilité critique dans la génération de nombres aléatoires de la bibliothèque open-source Libbitcoin Explorer a exposé plus de 120 000 clés privées Bitcoin, mettant en danger des actifs numériques d’une valeur potentielle de plusieurs millions d’euros. Cette faille, profondément ancrée dans un générateur pseudo-aléatoire prévisible, a affecté multiples plateformes de wallets et pourrait expliquer plusieurs historiques de pertes de fonds non élucidées. Selon l’analyse menée par le fournisseur de crypto-wallets OneKey, cette découverte soulève des questions fondamentales sur la sécurité des infrastructures Bitcoin.
Une faille critique dans la génération de nombres aléatoires
Au cœur de cette brèche se trouve la série Libbitcoin Explorer (bx) 3.x, un outil populaire parmi les développeurs pour générer les graines et clés des wallets. Cette bibliothèque repose sur l’algorithme Mersenne Twister-32 pour la génération de nombres aléatoires, une méthode qui s’avère ne pas être cryptographiquement sécurisée pour les applications sensibles comme la création de clés Bitcoin.
Le mécanisme de la faille
L’implémentation du Mersenne Twister-32 dans Libbitcoin Explorer n’était alimentée qu’avec l’heure système comme graine. En conséquence, l’espace des graines était limité à seulement 2³² valeurs possibles. Cette contrainte a rendu possible pour les attaquants d’effectuer une attaque par force brute sur les graines potentielles en estimant approximativement quand un wallet avait été créé. Une fois la graine reconstruite, il devenait possible de reproduire la même séquence de nombres pseudo-aléatoires et d’en dériver les clés privées correspondantes.
Dans la pratique, un ordinateur personnel de haute performance pouvait énumérer toutes les graines possibles en quelques jours seulement, rendant le vol à grande échelle non seulement plausible mais probablement déjà en cours au moment où la vulnérabilité a été découverte. Selon les estimations de sécurité, un attaquant avec des ressources modestes pourrait compromettre plusieurs wallets par jour en exploitant cette faille systématiquement.
Implications pratiques de la vulnérabilité
Cette vulnérabilité n’est pas une simple théorie technique ; elle a des conséquences très concrètes pour les détenteurs de Bitcoin. L’investigation d’OneKey a établi un lien direct entre cette faille et des incidents précédents non expliqués, comme le fameux cas “Milk Sad”, où des utilisateurs ont vu leurs wallets vidés malgré l’utilisation de configurations apparemment sécurisées, y compris des setups “air-gapped” (complètement isolés d’Internet).
“Le cas Milk Sad a longtemps intrigué la communauté crypto. Des utilisateurs rapportaient avoir des wallets parfaitement sécurisés, yet leurs fonds disparaissaient sans explication technique plausible. Notre analyse suggère fortement que cette vulnérabilité Libbitcoin Explorer était en cause dans de nombreux de ces cas” - Rapport technique d’OneKey, octobre 2025
Les wallets et logiciels affectés
Le risque de sécurité ne se limite pas à une seule plateforme. Plusieurs implémentations logicielles ayant utilisé Libbitcoin Explorer 3.x ou des composants basés dessus étaient vulnérables. L’impact réel est difficile à quantifier, mais la portée s’étend bien au-delà des premiers identifiés.
Trust Wallet concerné
Parmi les plateformes les plus touchées figure Trust Wallet, avec ses versions spécifiques :
- Trust Wallet Extension versions 0.0.172 à 0.0.183
- Trust Wallet Core versions jusqu’à (mais non incluant) la 3.1.1
Ces utilisateurs sont particulièrement exposés, surtout s’ils ont généré leurs phrases de récupération ou leurs clés privées via ces versions. Trust Wallet, étant l’un des wallets les plus populaires pour Ethereum et d’autres cryptomonnaies, touche un public large, ce qui amplifie l’impact de cette vulnérabilité.
Autre logiciel potentiellement touché
Tout wallet, matériel ou logiciel, ayant intégré Libbitcoin Explorer ou d’anciennes versions de Trust Wallet Core pourrait être affecté. Cela inclut :
- Les applications mobiles utilisant ces bibliothèques
- Les solutions d’entreprise basées sur ces technologies
- Les outils de développement blockchain
- Les plateformes d’échange ayant implémenté ces librairies
L’écosystème Bitcoin étant hautement interconnecté, une vulnérabilité dans une bibliothèque fondamentale peut avoir des effets de domino imprévisibles. Les développeurs auditeurs ont d’ailleurs identifié que cette faille pourrait être présente dans des projets moins connus mais tout aussi critiques pour l’infrastructure blockchain.
La réponse de OneKey : sécurité certifiée
Face à cette menace généralisée, OneKey a confirmé que ses produits de wallets, tant matériels que logiciels, ne sont pas impactés par ce défaut. L’entreprise utilise des True Random Number Generators (TRNG) certifiés, garantissant que les sources d’entropie sont à la fois imprévisibles et sécurisées.
Les True Random Number Generators (TRNG)
Tous les wallets matériels OneKey actuels sont équipés d’une puce Secure Element (SE) incluant un TRNG intégré. Ce système est entièrement basé sur du matériel et ne dépend ni de l’heure système ni d’une entropie logicielle. Selon OneKey, leur puce SE a reçu la certification EAL6+, alignée sur les normes cryptographiques internationales.
“Nos wallets matériels utilisent des générateurs de nombres aléatoires matériels certifiés, qui capturent l’entropie à partir de phénomènes physiques comme le bruit thermique ou le processus de détection de photons. C’est fondamentalement différent des approches logicielles qui peuvent être compromises” - Équipe de sécurité OneKey
Même les anciens wallets matériels OneKey respectent des benchmarks de sécurité stricts. Ils utilisent des TRNG internes conformes aux directives NIST SP800-22 et FIPS 140-2, deux normes établies pour la qualité aléatoire et la force cryptographique.
Comparaison entre wallets matériels et logiciels
| Caractéristique | Wallets matériels | Wallets logiciels |
|---|---|---|
| Source d’entropie | Matérielle (TRNG) | Logicielle (CSPRNG) |
| Vulnérabilité aux logiciels malveillants | Très faible | Élevée |
| Protection contre les attaques de type MITM | Excellente | Variable |
| Certification de sécurité | EAL6+, FIPS 140-2 | Souvent absente |
| Coût | Élevé | Faible à nul |
Les wallets logiciels OneKey (bureau et extension de navigateur) utilisent une interface PRNG basée sur WebAssembly Chromium, qui tire parti du CSPRNG du système d’exploitation hôte. Ces CSPRNG répondent aux standards cryptographiques actuels et sont considérés comme sécurisés. Sur les plateformes mobiles, le wallet OneKey utilise directement les API CSPRNG de niveau système fournies par Android et iOS, garantissant que l’entropie provient de sources sécurisées et certifiées.
Cependant, l’entreprise note que la qualité globale de l’aléa dans les wallets logiciels reste dépendante de la sécurité du périphérique et du système d’exploitation de l’utilisateur. “Si le système d’exploitation, le noyau du navigateur ou le matériel du périphérique est compromis, la source d’entropie pourrait être affaiblie”, a déclaré l’équipe.
Mesures de protection pour les utilisateurs
Face à cette vulnérabilité généralisée, plusieurs mesures de protection s’imposent pour les détenteurs de Bitcoin et d’autres cryptomonnaies. La vigilance est de mise, tant pour vérifier si son propre wallet est concerné que pour adopter de meilleures pratiques de sécurité.
Vérifier si son wallet est concerné
Les utilisateurs de Trust Wallet doivent immédiatement vérifier leur version :
- Ouvrir l’application Trust Wallet
- Aller dans les paramètres de l’application
- Vérifier le numéro de version dans la section “À propos”
- Si la version est comprise entre 0.0.172 et 0.0.183 (pour l’extension) ou inférieure à 3.1.1 (pour le Core), il est recommandé de :
- Ne plus générer de nouvelles clés ou phrases de récupération
- Transférer les fonds vers un wallet sécurisé
- Mettre à jour dès qu’une version corrigée est disponible
Pour les utilisateurs d’autres wallets, la vérification est plus complexe mais essentielle. Il convient de consulter les notes de mise à jour et les communiqués de sécurité des développeurs pour savoir si Libbitcoin Explorer ou Trust Wallet Core est utilisé en sous-jacent.
Migration vers des wallets sécurisés
OneKey recommande fortement aux utilisateurs de privilégier les wallets matériels pour le stockage à long terme d’actifs numériques. L’entreprise déconseille vivement d’importer des phrases mnémoniques générées dans des environnements logiciels dans des wallets matériels, car cette pratique pourrait transférer une entropie compromise.
“La sécurité d’un wallet Bitcoin repose sur trois piliers : la qualité de l’entropie lors de sa création, la protection des clés privées, et la sécurité des transactions. Cette vulnérabilité affecte le premier pilier, qui est pourtant le fondement de toute la chaîne” - Expert en sécurité blockchain
Les alternatives sécurisées incluent :
- Les wallets matériels avec TRNG certifiés
- Les solutions multi-sig
- Les cold storage (froid) bien configurés
- Les wallets utilisant des générateurs de graines externes sécurisés
Bonnes pratiques de sécurité
Au-delà de la réponse immédiate à cette vulnérabilité, plusieurs bonnes pratiques permettent de renforcer la sécurité globale des actifs crypto :
Diversification des wallets : Ne pas stocker tous ses actifs dans un seul wallet, surtout si son statut de sécurité n’est pas clairement établi.
Vérification des sources : Télécharger uniquement les logiciels et applications depuis des sources officielles et vérifier les signatures de vérification.
Sauvegardes multiples : Conserver plusieurs copies des phrases de récupération, stockées dans des lieux physiques différents et sécurisés.
Mises à jour régulières : Maintenir tous les logiciels et wallets à jour pour bénéficier des dernières corrections de sécurité.
Éducation continue : Se tenir informé des nouvelles vulnérabilités et menaces dans l’écosystème crypto.
Leçons apprises et perspectives d’avenir
Cette vulnérabilité Libbitcoin Explorer offre plusieurs enseignements importants pour l’ensemble de l’écosystème crypto. Elle met en lumière des aspects critiques de la sécurité qui ont été négligés par le passé et qui nécessitent une attention renouvelée.
L’importance cruciale de l’audit de sécurité
Les bibliothèques fondamentales comme Libbitcoin Explorer, bien que largement utilisées, font souvent l’objet d’audits de sécurité insuffisants. Ce cas démontre que des vulnérabilités peuvent persister pendant des années sans être détectées, affectant potentiellement des millions d’utilisateurs indirectement.
La communauté blockchain doit développer des pratiques d’audit plus rigoureuses, notamment pour :
- Les bibliothèques de génération de clés
- Les protocoles de consensus
- Les implémentations de chiffrement
- Les interfaces utilisateur sensibles
Évolution des standards cryptographiques
Cette incident soulève également la question des standards cryptographiques utilisés dans l’écosystème Bitcoin. Alors que le Bitcoin lui-même utilise des algorithmes cryptographiques robustes (SHA-256, ECDSA), les outils et bibliothèques périphériques utilisent parfois des approches moins sécurisées.
La tendance future devrait se diriger vers :
- L’utilisation exclusive de générateurs cryptographiquement sécurisés
- La certification externe des composants critiques
- La standardisation des pratiques de génération d’entropie
- L’adoption de normes internationales comme FIPS 140-3
Rôle de la communauté dans la détection des vulnérabilités
La découverte de cette faille par OneKey, bien que tardive, souligne l’importance cruciale des programmes de bug bounty et de la divulgation responsable des vulnérabilités. Les chercheurs en sécurité et les entreprises doivent collaborer plus étroitement pour identifier et corriger les failles avant qu’elles ne soient exploitées à grande échelle.
Dans cet esprit, plusieurs initiatives émergent :
- Les programmes de récompense pour la découverte de vulnérabilités
- Les audits collaboratifs open-source
- Les plateformes de divulgation coordonnée
- Les standards de divulgation responsables
Conclusion : La vigilance, première arme contre les menaces
La vulnérabilité Libbitcoin Explorer représente un rappel brutal de la complexité de la sécurité dans l’écosystème crypto. Avec plus de 120 000 clés privées compromises, son impact est considérable, touchant directement des milliers d’utilisateurs et potentiellement des dizaines de millions d’euros en actifs numériques.
Cette situation met en lumière plusieurs faiblesses structurelles : la dépendance à des bibliothèques open-source sans audit suffisant, l’utilisation d’algorithmes non cryptographiques pour des applications sensibles, et la difficulté à maintenir la sécurité tout au long de la chaîne de valeur des cryptomonnaies.
Pour les utilisateurs, le message est clair : la vérification de la sécurité de ses wallets est devenue une nécessité, non une option. Les recommandations des experts convergent vers une approche défensive : privilégier les solutions matérielles certifiées, diversifier ses méthodes de stockage, et rester constamment informé des nouvelles menaces.
L’avenir de la sécurité Bitcoin reposera sur une combinaison de technologie robuste, d’audits rigoureux et de sensibilisation continue. Cette vulnérabilité, bien que préjudiciable, offre l’opportunité de renforcer l’ensemble de l’écosystème vers une sécurité plus fiable et plus transparente. En tant que détenteurs d’actifs numériques, notre vigilance reste notre meilleure protection.