AccueilCryptomonnaiesPourquoi les mobile wallet vont remplacer les portefeuilles matériels

Pourquoi les mobile wallet vont remplacer les portefeuilles matériels

En matière de stockage de crypto-monnaies, les portefeuilles matériels ont longtemps été considérés comme l’étalon-or du point de vue de la sécurité. Toutefois, compte tenu des progrès constants de la technologie des portefeuilles mobiles et des récents dérapages des fournisseurs de portefeuilles matériels établis, il semble que les portefeuilles mobiles pourraient finalement remplacer les portefeuilles matériels en tant que choix de prédilection – à la fois en termes de commodité et de sécurité.

Plus précisément, les enclaves sécurisées et les environnements d’exécution fiables utilisés dans les appareils mobiles d’aujourd’hui sont plus fiables que les portefeuilles matériels fabriqués par de nouvelles entreprises. En tirant parti de ces technologies éprouvées et en les associant à des fonctionnalités de portefeuille intelligent telles que l’abstraction de compte, les portefeuilles mobiles sont en passe de devenir le choix de facto pour les détenteurs de crypto-monnaies existants et pour la marée montante de nouveaux utilisateurs.

Les téléphones portables sont déjà imperméables à la plupart des attaques

Les téléphones portables d’aujourd’hui sont protégés par un arsenal de dispositifs de sécurité qui ont résisté à l’épreuve du temps. Les principaux sont Secure Enclave d’Apple et Trusted Execution Environment (TEE) d’Android. Ces technologies éprouvées renforcent la sécurité des portefeuilles d’une manière qui correspond, et de plus en plus, dépasse les capacités des portefeuilles matériels autonomes.

La Secure Enclave d’Apple est un coprocesseur distinct intégré au processeur principal des appareils iOS, qui fonctionne de manière indépendante avec sa propre mémoire sécurisée. Cette technologie est isolée du reste du système de l’appareil, où elle effectue en toute sécurité des opérations cryptographiques liées à l’authentification de l’utilisateur, au démarrage sécurisé et aux transactions sécurisées.

En revanche, le TEE d’Android est un environnement distinct au sein du processeur principal, qui utilise une combinaison de mécanismes d’isolation matérielle et logicielle pour créer un environnement d’exécution sécurisé. Contrairement à Secure Enclave d’Apple, TEE est une norme industrielle ouverte mise en œuvre par divers fabricants, ce qui signifie que le niveau de sécurité et la mise en œuvre peuvent varier d’un appareil Android à l’autre. Cependant, TEE a une longue expérience de l’utilisation d’environnements d’exécution sécurisés pour protéger les données sensibles et effectuer des calculs sécurisés.

En résumé, Secure Enclave et TEE sont des composants de sécurité dédiés, conçus avec de fortes techniques d’isolation, distincts du processeur principal, de la mémoire et des autres composants du système. Cet isolement rend extrêmement difficile l’accès non autorisé aux données critiques par des acteurs malveillants ou des logiciels compromis. Étant donné que les deux systèmes d’exploitation existent depuis près de vingt ans et qu’ils reçoivent régulièrement des mises à jour de sécurité de la part d’Apple et d’Android, ces technologies restent résistantes aux menaces émergentes et comptent sans doute parmi les solutions de sécurité matérielle les plus fiables de la planète.

Comment la technologie mobile améliore la sécurité du portefeuille Web3

Les fonctions de sécurité existantes des appareils mobiles constituent une couche de sécurité de base fiable pour les applications de portefeuille web3, en particulier les portefeuilles intelligents de nouvelle génération qui intègrent des fonctions avancées telles que l’abstraction de compte.

Apple est verrouillé par le fournisseur et la clé privée ne peut pas être extraite. En raison de ce vendor lock-in, le seul algorithme de signature pris en charge est incompatible avec les crypto-monnaies populaires comme Bitcoin et Ethereum. Mais grâce à des avancées technologiques telles que l’abstraction de compte, la signature avec Apple Secure Enclave est désormais possible.

Et alors que Secure Enclave est basé sur le chiffrement à courbe elliptique secp256r1, contrairement à celui de Bitcoin qui utilise secp256k1, l’abstraction de compte permet aux utilisateurs de vérifier secp256r1 pour utiliser Secure Enclave.

Par conséquent, la clé privée d’un utilisateur peut être stockée en toute sécurité dans la Secure Enclave ou le TEE de son téléphone. Cela signifie que les opérations cryptographiques, telles que la signature des transactions ou la vérification des signatures, peuvent être effectuées directement dans l’environnement sécurisé sans exposer la clé privée à une pile logicielle potentiellement compromise. Ce modèle sécurisé de stockage et d’exploitation des clés réduit considérablement le risque d’exposition des clés, puisque celles-ci sont protégées même si le système d’exploitation principal ou d’autres applications sont compromis.

En outre, l’abstraction de compte pousse les utilisateurs à l’authentification multifactorielle et à la récupération de compte, ce qui rend inutile pour les pirates d’essayer d’extraire les phrases d’initialisation des utilisateurs. À cela s’ajoute le fait que Secure Enclave et TEE offrent des mécanismes robustes d’authentification de l’utilisateur, tels que des fonctions d’authentification biométrique qui sont totalement absentes de la plupart des portefeuilles matériels. En d’autres termes, la clé privée nécessaire à la signature d’une transaction est récupérée et utilisée en toute sécurité dans l’environnement de confiance, et les opérations sensibles telles que l’exécution de contrats intelligents, l’envoi de fonds ou la génération de preuves cryptographiques peuvent être effectuées au sein d’une Secure Enclave ou d’un TEE.

Les portefeuilles hardware n’ont pas tenu leurs promesses

Il ne fait aucun doute que les hardware wallets ont longtemps été considérés comme l’étalon-or du stockage sécurisé de crypto-monnaies. Ces dispositifs existent depuis 2013 et leur adoption s’est accélérée au cours de la période haussière de 2017, qui a été marquée par des incidents de piratage et des violations d’échange très médiatisés. Mais le fait est que, bien que de nouveaux portefeuilles matériels soient régulièrement lancés sur le marché chaque année, la plupart de ces dispositifs n’ont pas tenu leurs promesses.

Par exemple, la nouvelle fonction Ledger Recovery de Ledger a été largement rejetée par la communauté cryptographique parce qu’elle introduit une porte dérobée théorique dans un dispositif qui est censé être protégé par un pare-feu de l’internet au sens large. L’insistance du cofondateur de Ledger sur le fait que cette fonctionnalité opt-in ne devrait pas poser de risque « parce que rien ne se passera sans votre consentement sur votre appareil » n’a guère apaisé la communauté, compte tenu de la longue histoire des attaques de cybersécurité spécifiquement conçues pour exploiter des fonctionnalités opt-in similaires avec un effet dévastateur.

Trezor a également eu sa part de controverses. En 2022, un pirate informatique de type « white hat » a réussi à accéder au contenu d’un portefeuille Trezor One en exploitant le protocole de mise à jour du micrologiciel de l’appareil par le biais d’une attaque par injection de fautes. Bien que Trezor ait depuis lors mis à jour son processus de mise à jour du micrologiciel, le mois dernier, une société de cybersécurité a réussi à pirater physiquement le Trezor T et à récupérer la phrase d’initialisation et le code PIN du portefeuille matériel.

En revanche, si de nombreuses tentatives ont été faites pour pirater la Secure Enclave, personne n’a réussi à ce jour à récupérer à distance les clés de qui que ce soit, malgré le fait que des centaines de millions d’iPhones sont vendus chaque année, ce qui donne aux acteurs malveillants de nombreuses occasions d’essayer, et que l’enclave est utilisée dans des applications plus grand public que la cryptographie.

Le secteur des cryptomonnaies a besoin d’une solution d’autodétention grand public

Il est clair que bon nombre des risques de sécurité qui ont été considérés par les sociétés de portefeuilles matériels comme des problèmes « théoriques » se sont avérés exploitables dans des situations réelles. Les attaques par ingénierie sociale restent la forme d’exploitation des cryptomonnaies qui connaît la croissance la plus rapide et l’efficacité la plus dévastatrice. Cependant, le fait que les portefeuilles matériels actuels restent sensibles aux attaques par canaux latéraux, aux risques liés aux microprogrammes et aux pannes d’alimentation signifie que les utilisateurs de portefeuilles froids doivent se préoccuper d’autres types d’attaques, qui sont beaucoup moins préoccupantes lorsqu’ils utilisent un portefeuille mobile bien conçu.

Le secteur des cryptomonnaies a un besoin urgent d’une solution d’autodétention grand public qui soit à la fois intuitive et sécurisée, sans sacrifier l’une ou l’autre. En exploitant la puissance des appareils mobiles et les récents développements en matière d’abstraction de compte, les portefeuilles web3 peuvent offrir une combinaison inégalée d’interfaces conviviales et de sécurité de pointe. Les appareils mobiles ont remplacé d’innombrables appareils autonomes et sont de plus en plus à la base de la plupart de nos interactions sociales et commerciales, et il y a de nombreuses bonnes raisons de continuer à confier à ces appareils les choses auxquelles nous tenons.  

RELATED ARTICLES

MOST POPULARS

GoldBrick