
En raison d'un bogue connu dans la bibliothèque Libbitcoin Explorer (bx) 3.x, plus de 120 000 portefeuilles Bitcoin (BTC) dans le monde peuvent être piratés. Un principe de génération de nombres aléatoires faible facilite la tâche des malfaiteurs potentiels pour deviner les phrases de départ. Des chercheurs en sécurité partagent quelques étapes simples pour protéger vos fonds.
Des milliers de portefeuilles Bitcoin (BTC) sont vulnérables aux attaques par force brute.
Découverte pour la première fois en novembre 2023, la vulnérabilité dans Libbitcoin Explorer (bx) 3.x rend toujours les portefeuilles BTC non custodiaux vulnérables aux attaques par force brute. Un aperçu du vecteur de piratage potentiel a été partagé par l'équipe du portefeuille OneKey hier, le 17 octobre 2025.
La vulnérabilité révélée dans l'incident Milk Sad n'affecte pas la sécurité mnémotechnique ou des clés privées de tout portefeuille matériel ou logiciel OneKey. Vue d'ensemble de la vulnérabilité Le problème provient de Libbitcoin Explorer (bx) 3.x, qui générait des nombres aléatoires en utilisant le Mersenne… pic.twitter.com/BsqhFIeNsl
— OneKey (@OneKeyHQ) 17 octobre 2025
La bibliothèque en question — un ensemble d'instruments de développement logiciel pour les portefeuilles Bitcoin (BTC) dans le langage de programmation C++ — générait des nombres aléatoires en utilisant l'algorithme Mersenne Twister-32 semé uniquement par l'heure système.
Puisque l'espace de graine était limité à 2³² valeurs dans ce cas, les nombres aléatoires générés semblaient être plus vulnérables à l'énumération par force brute.
En conséquence, les portefeuilles générés avec certaines versions de Trust Wallet et directement avec Libbitcoin Explorer (bx) 3.x peuvent être récupérés par des malfaiteurs. Dans un court laps de temps, les attaquants peuvent dériver des clés privées :
Parce que l'espace de graine est si petit, un ordinateur personnel haute performance peut énumérer toutes les graines possibles en quelques jours, permettant aux attaquants de prédire les clés privées générées à des moments arbitraires et de voler des actifs à grande échelle.
Ainsi, la faiblesse dans le RNG, bien qu'étant connue depuis deux ans, affecte toujours le public des portefeuilles on-chain de Bitcoin (BTC).
Trois étapes pour sécuriser vos fonds
Pour prévenir les attaques sur les portefeuilles, les utilisateurs d'adresses Bitcoin (BTC) non-custodiales créées avec des outils vulnérables entre 2017 et 2023 devraient transférer leurs fonds vers d'autres stockages, protégés par la technologie Cryptographically Secure Pseudo-Random Number Generator (CSPRNG).
De plus, la génération de nouvelles phrases de graine — en particulier, basées sur les règles BIP 39 — pourrait être utile pour renforcer la couche de sécurité des portefeuilles Bitcoin (BTC).
Alors, il est recommandé d'auditer tous les portefeuilles papier ou matériels qui pourraient être affectés par la vulnérabilité — connue sous le nom de "Milk Sad Case."
En cas de portefeuilles logiciels, les utilisateurs doivent toujours s'assurer d'utiliser la dernière version des logiciels et des systèmes d'exploitation.

