Un architecte système a réussi à résoudre une seed phrase brouillée et a réclamé une récompense de 100 000 Satoshi (0,001 Bitcoin ), d'une valeur d'environ $29 USD, démontrant une vulnérabilité de sécurité significative pour certaines configurations de portefeuille.
Les seed phrases, qui fonctionnent comme des clés maîtresses pour les portefeuilles de cryptomonnaie, sont généralement générées sous forme de chaîne de mots aléatoires lors de la création d'un portefeuille et offrent un accès complet aux fonds stockés.
Le défi de sécurité a commencé lorsqu'un éducateur Bitcoin connu sous le nom de "Wicked Bitcoin" a publié sur les réseaux sociaux :
"Quelqu'un veut essayer de forcer ce seed phrase de 12 mots sécurisant 100,000 sats ? Je vous donnerai les 12 mots mais dans aucun ordre particulier. Chemin de dérivation standard m/84'/0'/0'...pas de trucs sophistiqués. Bonne chance."
Fraser, le hacker réussi, n'a eu besoin que de 25 minutes pour réarranger les mots dans le bon ordre et accéder aux fonds. Cet incident sert de rappel frappant sur les fondamentaux de la sécurité crypto pour tous les détenteurs d'actifs numériques.
Analyse technique de la violation
Fraser a utilisé BTCrecover, une application open-source hébergée sur GitHub, qui fournit des outils spécialisés pour identifier les seed phrases avec des mnémoniques manquants ou mélangés, ainsi que des capacités de déchiffrement de passphrase.
Dans des messages directs expliquant son processus, Fraser a révélé :
"Ma carte graphique de jeu a pu déterminer le bon ordre de la seed phrase en environ 25 minutes. Bien qu'un système plus puissant le ferait beaucoup plus rapidement."
Il a ajouté que toute personne ayant des connaissances de base sur l'exécution de scripts Python, l'utilisation de l'invite de commandes Windows et la compréhension des fondamentaux du protocole Bitcoin—en particulier les normes mnémotechniques BIP39—pourrait reproduire son exploit.
Implications de sécurité expliquées
L'incident met en évidence des différences critiques dans les configurations de sécurité des portefeuilles. Fraser a expliqué que les seed phrases restent "parfaitement sécurisées si les mots restent inconnus d'un attaquant ou s'il y a un mot de passe '13ème mot de seed' utilisé dans le chemin de dérivation du portefeuille."
Il a souligné la sécurité supérieure des clés de seed de 24 mots par rapport à la variété plus courante de 12 mots, en déclarant :
"Même si un attaquant connaissait les mots hors ordre de votre clé de seed de 24 mots, il n'aurait jamais l'espoir de découvrir le seed correct."
Comprendre la différence de sécurité mathématique
Fraser a fourni des calculs d'entropie détaillés pour illustrer la lacune de sécurité :
Une seed phrase de 12 mots a environ 128 bits d'entropie
Une seed phrase de 24 mots contient 256 bits d'entropie
Lorsqu'un attaquant connaît tous les mots mais pas leur ordre :
Une seed phrase de 12 mots présente environ 500 milliards de combinaisons possibles, réalisable à tester avec du matériel GPU moderne.
Une seed phrase de 24 mots crée environ 6,2424 × 10^23 combinaisons possibles—impossible à forcer par brute force avec la technologie actuelle
Malgré cette démonstration de vulnérabilité, même une seed phrase de 12 mots correctement sécurisée reste extrêmement difficile à compromettre dans des circonstances normales lorsque les mots réels restent privés.
Meilleures pratiques essentielles en matière de sécurité des portefeuilles
Cette démonstration de sécurité renforce plusieurs pratiques de sécurité essentielles pour les détenteurs de cryptomonnaies :
Ne jamais publier de seed phrases en ligne sous quelque forme ou contexte que ce soit
Évitez le stockage numérique des seed phrases dans des gestionnaires de mots de passe ou un stockage en cloud
Ne jamais entrer de seed phrases sur des appareils mobiles ou des ordinateurs connectés à Internet
Implémentez une phrase de passe solide ( parfois appelée un "25e mot" ) dans le cadre du chemin de dérivation de votre portefeuille
Envisagez d'utiliser des seed phrases de 24 mots pour une sécurité considérablement améliorée
Conservez les sauvegardes de seed phrase physiquement dans des lieux sûrs et hors ligne
Bien que l'éducateur Bitcoin qui a lancé le défi ait noté que les portefeuilles correctement sécurisés "ne seront pas piratés", cette démonstration prouve que des pratiques de sécurité spécifiques restent essentielles pour protéger les actifs numériques contre des attaques de plus en plus sophistiquées.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Un fan de Bitcoin déchiffre une phrase de départ de 12 mots en seulement 25 minutes
Un architecte système a réussi à résoudre une seed phrase brouillée et a réclamé une récompense de 100 000 Satoshi (0,001 Bitcoin ), d'une valeur d'environ $29 USD, démontrant une vulnérabilité de sécurité significative pour certaines configurations de portefeuille.
Les seed phrases, qui fonctionnent comme des clés maîtresses pour les portefeuilles de cryptomonnaie, sont généralement générées sous forme de chaîne de mots aléatoires lors de la création d'un portefeuille et offrent un accès complet aux fonds stockés.
Le défi de sécurité a commencé lorsqu'un éducateur Bitcoin connu sous le nom de "Wicked Bitcoin" a publié sur les réseaux sociaux :
Fraser, le hacker réussi, n'a eu besoin que de 25 minutes pour réarranger les mots dans le bon ordre et accéder aux fonds. Cet incident sert de rappel frappant sur les fondamentaux de la sécurité crypto pour tous les détenteurs d'actifs numériques.
Analyse technique de la violation
Fraser a utilisé BTCrecover, une application open-source hébergée sur GitHub, qui fournit des outils spécialisés pour identifier les seed phrases avec des mnémoniques manquants ou mélangés, ainsi que des capacités de déchiffrement de passphrase.
Dans des messages directs expliquant son processus, Fraser a révélé :
Il a ajouté que toute personne ayant des connaissances de base sur l'exécution de scripts Python, l'utilisation de l'invite de commandes Windows et la compréhension des fondamentaux du protocole Bitcoin—en particulier les normes mnémotechniques BIP39—pourrait reproduire son exploit.
Implications de sécurité expliquées
L'incident met en évidence des différences critiques dans les configurations de sécurité des portefeuilles. Fraser a expliqué que les seed phrases restent "parfaitement sécurisées si les mots restent inconnus d'un attaquant ou s'il y a un mot de passe '13ème mot de seed' utilisé dans le chemin de dérivation du portefeuille."
Il a souligné la sécurité supérieure des clés de seed de 24 mots par rapport à la variété plus courante de 12 mots, en déclarant :
Comprendre la différence de sécurité mathématique
Fraser a fourni des calculs d'entropie détaillés pour illustrer la lacune de sécurité :
Lorsqu'un attaquant connaît tous les mots mais pas leur ordre :
Malgré cette démonstration de vulnérabilité, même une seed phrase de 12 mots correctement sécurisée reste extrêmement difficile à compromettre dans des circonstances normales lorsque les mots réels restent privés.
Meilleures pratiques essentielles en matière de sécurité des portefeuilles
Cette démonstration de sécurité renforce plusieurs pratiques de sécurité essentielles pour les détenteurs de cryptomonnaies :
Bien que l'éducateur Bitcoin qui a lancé le défi ait noté que les portefeuilles correctement sécurisés "ne seront pas piratés", cette démonstration prouve que des pratiques de sécurité spécifiques restent essentielles pour protéger les actifs numériques contre des attaques de plus en plus sophistiquées.