397 liens privés
Google confirme la faille SecureRandom.
Je me demandais comment les développeurs avaient patché leurs applis de wallet en attendant la correction de SecureRandom. En fait ils ne récupérent plus l'entropie au niveau du JCA mais au niveau kernel :
"Developers who use JCA for key generation, signing or random number generation should update their applications to explicitly initialize the PRNG with entropy from /dev/urandom or /dev/random."
En référence à http://jeekajoo.eu/links/?ID9Leg
Vulnérabilité signalée dans l'implémentation de la classe java.security.SecureRandom sur laquelle s'appuie la majorité des wallets BTC sur android.
En gros si vous avez généré votre wallet depuis android : il est vivement conseillé de mettre à jour votre appli de wallet, recréer une adresse, transférer vos bitcoins vers cette nouvelle adresse et ne plus utiliser l'ancienne. Tout cela aussi tôt que possible.
La futur maj de "Bitcoin Wallet by Andreas Schildbach" automatise ce process. J'ai testé avec la beta, ça marche nikel et c'est transparent.
D'une manière générale, il faut éviter de stocker tous ses btc dans le wallet d'un ordiphone. De plus il est déconseillé d'utiliser toujours la même adresse pour recevoir des paiements car ceux-ci sont tracés par adresse (exemple avec l'adresse de mailpile.is : https://blockchain.info/address/13z55AGS14pSPiPpMqAAFHb576tSmSmR77) et d'autre part si cette adresse est attaquée (car générée avec un PRNG vulnérable) vous vous ferez voler l'intégralité de vos BTC.