Un chercheur en sécurité révèle une vaste opération de contrefaçon de Ledger Nano S Plus distribuant des appareils compromis sur plusieurs plateformes.
Une unité contrefaite achetée sur un marché chinois contenait du matériel modifié utilisant une puce ESP32 au lieu de l'élément sécurisé de Ledger, avec des seed et des PIN stockés en texte clair et envoyés vers des serveurs contrôlés par l'attaquant.
L'appareil exécutait un firmware falsifié étiqueté « Nano S+ V2.1 » et supportait ~20 blockchains, vidant tout portefeuille initialisé dessus.
Le vendeur fournissait également une version malveillante de Ledger Live, construite avec React Native, signée avec un certificat de débogage, et conçue pour intercepter les transactions et exfiltrer des données sensibles vers plusieurs serveurs de commande et de contrôle.
La campagne couvre cinq vecteurs d'attaque : matériel compromis, APK Android, fichiers EXE Windows, installateurs DMG macOS, et applications iOS distribuées via TestFlight pour contourner l'examen de l'App Store.
Les experts avertissent que les fonctionnalités de « vérification d'authenticité » peuvent être contournées si le matériel est compromis à la source, rendant les achats sur des marchés tiers particulièrement dangereux.
Un rapport complet a été soumis à l'équipe de sécurité de Ledger, avec des détails techniques supplémentaires attendus après examen interne.
💡 N'achetez des portefeuilles matériels qu'auprès de sources officielles (privilégiez les points relais pour la livraison...), n'utilisez jamais des appareils avec des seed pré-générées, ne saisissez jamais de seed dans les applications associées (exemple LedgerLive pour Ledger), faites toujours un test avec un petit montant.
#nostrfr #crypto #security
