Affichage des messages avec étiquette sécurité cryptographique. Afficher tous les messages
Affichage des messages avec étiquette sécurité cryptographique. Afficher tous les messages

Des chercheurs de Google affirment qu'un ordinateur quantique pourrait déchiffrer les clés Bitcoin en seulement 9 minutes...


L'équipe de calcul quantique de Google vient de publier un article que le monde des cryptomonnaies redoutait depuis des années, et le chiffre principal est difficile à ignorer : un ordinateur quantique suffisamment puissant pourrait, en théorie, déchiffrer une transaction Bitcoin en direct en environ neuf minutes.

L'étude, publiée le 30 mars, estime que le décryptage du chiffrement à courbe elliptique 256 bits (ECDLP-256) protégeant les portefeuilles Bitcoin nécessiterait moins de 500 000 qubits physiques, soit environ 20 fois moins que les estimations précédentes. Cette révision à la baisse significative modifie le calendrier à partir duquel cette menace deviendra une préoccupation réelle.

Comment l'attaque se déroulerait-elle concrètement ?

Le chiffrement Bitcoin protège les portefeuilles en masquant les clés privées des clés publiques. Dans des conditions normales, aucun ordinateur classique connu ne peut reconstituer une clé privée à partir d'une clé publique dans un délai raisonnable. Cependant, les ordinateurs quantiques utilisant l'algorithme de Shor peuvent déchiffrer le chiffrement à courbe elliptique beaucoup plus rapidement.

L'attaque spécifique décrite dans l'article cible les transactions en temps réel plutôt que les anciens portefeuilles inactifs. Lorsqu'une transaction Bitcoin est diffusée sur le réseau, la clé publique de l'expéditeur est brièvement exposée pendant environ 10 minutes avant la confirmation de la transaction. L'article estime qu'un attaquant quantique ayant précalculé les étapes de configuration nécessaires pourrait exploiter cette fenêtre d'opportunité avec environ 41 % de chances de succès. moins de neuf minutes.

Il ne s'agit pas d'une intrusion garantie, mais d'une attaque probabiliste survenant durant une courte période d'exposition. Cependant, une probabilité de 41 % avec un délai de neuf minutes représente un profil de menace très différent de celui auquel la plupart des gens s'attendent.

Qui est le plus à risque

Environ 6.9 millions de bitcoins sont déjà considérés comme vulnérables à une attaque quantique plus longue et plus lente, dont environ 1.7 million datant de l'ère Satoshi. Ces anciens portefeuilles réutilisent des adresses ou exposent leurs clés publiques, ce qui signifie qu'aucune contrainte de temps n'est nécessaire ; un ordinateur quantique aurait simplement besoin de suffisamment de qubits et de temps.

Paradoxalement, la mise à jour Taproot de Bitcoin, introduite en 2021 pour améliorer la confidentialité et l'efficacité, a peut-être aggravé la situation. En exposant par défaut les clés publiques dans certains types de transactions, Taproot a accru le nombre de portefeuilles vulnérables aux attaques quantiques en temps réel. Ce n'était pas l'objectif initial, mais ce risque est désormais documenté par Google lui-même. Une étude.

Ethereum est en réalité moins exposé à l'attaque des neuf minutes car les transactions ETH sont confirmées beaucoup plus rapidement, ce qui réduit la fenêtre d'action d'un attaquant quantique.

Où en sont les choses réellement

Voici le contexte important : cette menace n’est pas imminente. Aucun ordinateur quantique actuel n’approche les 500 000 qubits physiques utiles, dotés de la correction d’erreurs nécessaire pour exécuter l’algorithme de Shor sur des transactions Bitcoin en temps réel. La puce Willow de Google, le processeur quantique le plus avancé connu du public, fonctionne à une échelle bien inférieure à celle jugée nécessaire par l’article.

Google travaille sur la migration vers la cryptographie post-quantique (PQC) depuis 2016 et s'est fixé pour objectif de la mener à bien d'ici 2029. Les recherches ont été menées à l'aide de méthodes à divulgation nulle de connaissance afin d'éviter de fournir aux cybercriminels une méthode d'attaque exploitable.

La communauté Bitcoin est consciente du risque quantique depuis des années, et plusieurs schémas de signature post-quantiques existent qui pourraient, en principe, remplacer la norme ECDSA actuelle. Cet article ne fait qu'accentuer l'urgence de la situation. Le nombre de qubits requis est désormais inférieur aux prévisions, le calendrier pourrait être plus serré qu'on ne le pensait, et la complication liée à Taproot est nouvellement documentée.

La véritable question ouverte est de savoir si l'écosystème évoluera suffisamment vite pour régler ce problème avant l'existence d'un ordinateur quantique performant – et pour l'instant, la réponse est incertaine.

------- 
Auteur :  Adam Lee 
Bureau d'information Asie Dernières nouvelles Crypto



Plusieurs sociétés de cryptographie affectées par GoDaddy Security Breach - "Plusieurs employés sont tombés pour une arnaque"...

L'échange Liquid et l'exploitation minière NiceHash font partie de ceux touchés par une escroquerie qui s'est terminée par des employés de GoDaddy donnant leurs mots de passe aux acteurs malveillants. GoDaddy est l'un des services les plus populaires pour enregistrer les extensions de noms de domaine .com et autres populaires.

Le PDG de Liquid, Mike Kayamori, a déclaré qu'ils avaient utilisé l'accès de ces employés pour violer partiellement l'infrastructure du site, modifier leurs enregistrements DNS et prendre possession de plusieurs comptes de messagerie internes. Ils pensent également avoir téléchargé des copies de plusieurs "documents importants".

La société a recommandé à ses utilisateurs de changer de mot de passe et de prendre des mesures de sécurité supplémentaires pour éviter la fuite de leurs données. Il a ajouté qu'il avait contrôlé l'attaque avant que les pirates n'aient accès aux comptes et aux actifs de ses clients.

Le personnel de Liquid l'a remarqué le 15 novembre, à peine 4 jours plus tard, le service de crypto-minage NiceHash a également signalé qu'il avait été victime d'une faille de sécurité.

La société a déclaré qu'après avoir détecté des modifications non autorisées de la configuration de son domaine Web enregistré auprès de GoDaddy, elle a décidé de geler tous les fonds des clients pendant 24 heures, une décision qui semble avoir fonctionné pour protéger tous les fonds.

D'autres entreprises impliquées pourraient rester silencieuses...

Aucune entreprise de l'espace crypto ne veut que son nom soit lié à un type de violation de la sécurité, et l'expert en cybersécurité Brian Krebs rapport montre qu'il peut y avoir plus de sociétés de cryptographie avec des domaines GoDaddy, montrant les mêmes informations modifiées que les victimes confirmées.

Cela inclut Bibox, Celsius et Wirex - aucun n'a annoncé de problème et aucun ne répond aux demandes de commentaires.

Le porte-parole de GoDaddy, Dan Race, a déclaré que la société avait identifié les modifications non autorisées apportées aux domaines de ses clients, et avait immédiatement bloqué les comptes et annulé les modifications.

------- 
Auteur :  Adam Lee 
Bureau d'information Asie