En février 2020, Kraken Security Labs a extrait la phrase de récupération d’un Trezor One en moins de 15 minutes, avec du matériel à moins de 75 dollars. Six ans plus tard, les modèles Trezor One et Model T restent exposés à cette même attaque par injection de faute sur le microcontrôleur STM32, faute d’un élément sécurisé dédié. Trezor a résolu le problème sur ses nouveaux modèles Safe 3 et Safe 5, mais les millions d’anciens appareils en circulation n’ont reçu aucune correction matérielle.
Au programme
- La technique de 2020 (fault injection sur puce STM32, moins de 100 $) reste valide sur Trezor One et Model T en 2026 (Kraken Security Labs)
- Trezor a répondu avec le Safe 3 (sept. 2023) et le Safe 5 (2024), dotés d’un Secure Element qui rend l’attaque inefficace
- Les détenteurs de Trezor One ou T sans passphrase robuste doivent migrer ou activer cette protection sans délai
Comment Kraken a-t-il extrait la seed d’un Trezor en 15 minutes ?
L’attaque repose sur la fault injection, une perturbation de l’alimentation électrique du microcontrôleur pendant quelques microsecondes au bon moment du démarrage. L’équipe de Kraken a connecté un équipement à moins de 100 dollars directement sur le STM32 du Trezor One, puis a déclenché cette perturbation au cycle précis où le processeur vérifie ses protections de lecture mémoire.
Cette perturbation force le processeur à ignorer temporairement les barrières logicielles. La seed de 24 mots, stockée en clair dans la mémoire flash, devient accessible en lecture directe. Le code PIN, pourtant conçu pour ralentir la force brute, ne constitue aucun obstacle : l’attaquant contourne entièrement sa vérification.
Kraken a précisé en 2020 que la procédure pourrait être industrialisée pour environ 75 dollars, rendant l’attaque accessible à un acteur peu qualifié techniquement. Le modèle T partage la même architecture et souffre du même problème.
« Cette vulnérabilité est inhérente au microcontrôleur STM32 utilisé et ne peut pas être corrigée par une mise à jour logicielle. » - Kraken Security Labs, février 2020
Pourquoi cette vulnérabilité ne peut-elle pas être corrigée sur les anciens modèles ?
La faille est inscrite dans le silicium, pas dans le firmware. Le STM32 est un microcontrôleur généraliste qui ne dispose d’aucun espace de stockage isolé et chiffré par le matériel lui-même. Pour protéger la seed, il faudrait remplacer physiquement cette puce par un Secure Element, ce qu’aucune mise à jour ne peut accomplir.
Trezor a reconnu ce point dès 2020 et a précisé que la seule parade logicielle disponible restait la passphrase BIP39 : si elle est activée, la seed extraite par l’attaquant est inutilisable sans cette couche supplémentaire. Cette passphrase n’est jamais stockée sur l’appareil, ce qui la rend invisible à l’extraction par fault injection.
La sécurité physique des hardware wallets a évolué depuis, mais les modèles antérieurs au Safe 3 n’ont reçu aucune correction matérielle. C’est un choix d’architecture, pas un oubli.
Qu’est-ce que Trezor a changé avec le Safe 3 et le Safe 5 ?
Face à cette critique structurelle, Trezor a repensé son architecture matérielle à partir de zéro pour ses nouveaux modèles. Le Trezor Safe 3, sorti en septembre 2023, intègre un Secure Element ATECC608 d’Atmel : une puce dédiée à la conservation des secrets cryptographiques, conçue pour résister aux attaques physiques. Même en cas d’accès direct à la carte électronique, les données restent inaccessibles sans authentification interne au composant.
Le Trezor Safe 5, lancé en 2024, pousse plus loin avec un Secure Element ARM SC000 et un écran tactile couleur, se positionnant directement face au Ledger Stax sur le segment haut de gamme. Ces 2 modèles rendent la technique documentée par Kraken inefficace : un Secure Element correctement implémenté ne peut pas être contourné par une simple variation de tension sur le bus principal.
Quels hardware wallets sont recommandés pour la sécurité physique en 2026 ?
Pour les patrimoines supérieurs à 10 000 euros, les wallets intégrant un Secure Element représentent le standard minimal en 2026. Le Trezor Safe 5 et le Ledger Nano X (Secure Element ST33 de STMicroelectronics) figurent parmi les options les plus robustes face aux attaques physiques directes, aux côtés du Ledger Stax et du Ledger Flex.
D’autres alternatives reconnues par la communauté sécurité incluent le BitBox02 (SE ATECC608), le Coldcard Mk4 (double puce ATECC608) et le Keystone 3 Pro (triple Secure Element). Ces appareils partagent un point commun : la seed n’est jamais exposée au microcontrôleur principal lors d’une tentative d’extraction forcée.
Pour les patrimoines dépassant 100 000 euros, les spécialistes de la sécurité recommandent en 2026 une architecture multi-signature 2-of-3 avec des appareils de marques différentes, stockés dans des lieux géographiquement séparés. Cette configuration rend une attaque physique ciblée sur un seul appareil totalement insuffisante pour compromettre les fonds.
Comment se protéger si l’on possède encore un Trezor One ou Model T ?
La parade documentée par Trezor en 2020 reste valide : activer la passphrase BIP39. Cette protection ajoute un mot ou une phrase choisie par l’utilisateur à la seed de récupération. Elle n’est jamais stockée sur l’appareil et n’apparaît pas dans la mémoire flash accessible par fault injection.
La passphrase doit être longue, mémorisable et unique. Une passphrase faible de type “bitcoin2020” n’offre qu’une résistance marginale face à un attaquant qui dispose de la seed brute et dispose des ressources pour tenter une attaque par dictionnaire.
La recommandation de 2026 va cependant plus loin : les détenteurs de Trezor One ou Model T avec des fonds significatifs devraient migrer vers un Safe 3 ou Safe 5, ou vers un wallet concurrent à Secure Element. La migration implique de générer une nouvelle seed sur le nouvel appareil, de vérifier l’adresse de réception sur son écran, puis de transférer les fonds depuis l’ancien wallet. Chaque étape doit être vérifiée sur l’écran de l’appareil, jamais sur l’ordinateur.
Les pratiques de sécurité contre les hacks et arnaques crypto restent inchangées : ne jamais photographier sa seed, ne jamais la stocker sur un support numérique connecté, et ne jamais la saisir sur un ordinateur.
Lecture CryptoActu L’affaire Kraken-Trezor de 2020 illustre un problème structurel qui a traversé toute la première génération de hardware wallets : des fabricants ont vendu pendant des années une sécurité physique qui n’était pas garantie par le matériel. Le passage aux Secure Elements, désormais standard sur tous les nouveaux modèles du marché, a comblé cette lacune. Mais uniquement pour les acheteurs récents. Les millions de Trezor One encore en circulation restent exposés si leurs propriétaires n’ont pas activé la passphrase, et peu d’entre eux ont reçu une communication claire sur ce point depuis 2020.
À retenir
La faille de 2020 sur Trezor One et Model T reste active en 2026 sur les appareils sans passphrase. Trezor a résolu le problème sur les Safe 3 et Safe 5 via un Secure Element physique. Les utilisateurs d’anciens modèles doivent soit migrer vers un appareil récent, soit activer impérativement la passphrase BIP39 pour neutraliser le risque d’extraction de seed.
Questions fréquentes
La faille Trezor découverte par Kraken en 2020 a-t-elle été corrigée ?
Non, pas sur les modèles Trezor One et Model T existants. La vulnérabilité est matérielle (puce STM32 sans isolation cryptographique) et ne peut pas être corrigée par firmware. Trezor a résolu le problème sur les nouveaux modèles Safe 3 (2023) et Safe 5 (2024) grâce à l’ajout d’un Secure Element physique dédié.
Qu’est-ce que la passphrase BIP39 et protège-t-elle d’une attaque physique ?
La passphrase BIP39 est une couche de protection ajoutée à la seed de récupération, jamais stockée sur l’appareil. Si un attaquant extrait la seed d’un Trezor One par fault injection, il obtient une donnée inutilisable sans cette passphrase. Une passphrase longue et robuste neutralise quasi entièrement le risque, comme l’indique Trezor dans sa réponse officielle de 2020.
Quels sont les hardware wallets les plus sécurisés physiquement en 2026 ?
Les wallets intégrant un Secure Element dédié constituent le standard : Trezor Safe 3 et Safe 5, Ledger Nano X, Stax et Flex, BitBox02, Coldcard Mk4 et Keystone 3 Pro. Pour les patrimoines importants, une architecture multi-signature 2-of-3 avec appareils de marques différentes offre la meilleure protection contre les attaques physiques ciblées. Consultez notre comparatif des exchanges et wallets pour plus de détails.
Faut-il migrer immédiatement si l’on a un Trezor One avec passphrase active ?
Pas en urgence. Une passphrase robuste et unique neutralise la faille identifiée par Kraken. La migration vers un Safe 3 ou Safe 5 reste recommandée pour les patrimoines significatifs, car elle supprime la dépendance à cette parade logicielle et apporte une protection physique native. Sans passphrase active, la migration est en revanche prioritaire.
Sources
-
HACKS & SÉCURITÉ1inch : un exploit TrustedVolumes vide 5,9 M$ en ETH et BTC