14,6 milliards de dollars volés : Analyse de la plus grande attaque de hacker de l'histoire de Web3 et conseils de sécurité

Analyse de la plus grande attaque de hacker de l'histoire de Web3

Le 21 février 2025, le portefeuille froid d'Ethereum d'une plateforme d'échange renommée a subi un incident de sécurité majeur, entraînant le transfert d'environ 1,46 milliard de dollars d'actifs cryptographiques vers une adresse inconnue. Cet événement est considéré comme l'une des plus grandes attaques de hacker de l'histoire du Web3, suscitant une large attention de l'industrie sur les problèmes de sécurité.

Web3史上最大Hacker盗窃案是前端开发的锅吗?

Récapitulatif du processus d'attaque

L'attaquant a incité, par des méthodes de phishing soigneusement conçues, un signataire de portefeuille multi-signatures à approuver une transaction malveillante. Les étapes spécifiques sont les suivantes :

  1. Déployer à l'avance des contrats malveillants contenant des portes dérobées pour le transfert de fonds.
  2. Modifier l'interface frontale de Safe, de sorte que les informations de transaction vues par le signataire ne correspondent pas aux données réellement envoyées au portefeuille matériel.
  3. Obtenir trois signatures valides par le biais d'une interface falsifiée, remplacer le contrat d'implémentation du portefeuille multi-signatures Safe par une version malveillante.
  4. Contrôler le portefeuille froid et transférer une grande quantité d'actifs cryptographiques.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Enquête découverte

La société de sécurité Sygnia, mandatée pour mener une enquête d'expertise, a publié un rapport préliminaire, dont les principales conclusions incluent :

  • Injection de code JavaScript malveillant découvert dans le bucket AWS S3 de Safe.
  • L'analyse du code montre que son objectif principal est de falsifier le contenu de la transaction lors du processus de signature.
  • La source de l'attaque semble provenir de l'infrastructure AWS de Safe, et non du système lui-même de la plateforme de trading.
  • Peu de temps après la fin de la transaction, le code malveillant a été supprimé du bucket S3.

L'enquête est toujours en cours pour confirmer davantage ces découvertes préliminaires.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Analyse des vulnérabilités de sécurité

Cet événement a révélé plusieurs vulnérabilités de sécurité clés :

  1. Sécurité du stockage en nuage : Le compartiment AWS S3 a été piraté, entraînant la modification du code JavaScript.
  2. Validation frontale insuffisante : le front-end de Safe n'a pas mis en œuvre une validation de l'intégrité des sous-ressources SRI( de base.
  3. Limitations des portefeuilles matériels : incapacité à analyser et afficher complètement les données de transaction complexes, entraînant un risque de "signature aveugle".
  4. Mécanisme de signature multiple défaillant : n'a pas réussi à empêcher efficacement l'exécution de transactions malveillantes.

![Web3 史上最大Hacker盗窃案是前端开发的锅吗?])https://img-cdn.gateio.im/webp-social/moments-7459ae123ad754ab26d265aa5c612554.webp(

Nouveaux défis de sécurité pour le front-end Web3

Avec le développement de la technologie Web3, les frontières entre la sécurité frontale et la sécurité de la blockchain deviennent de plus en plus floues. Les vulnérabilités traditionnelles du front-end se voient attribuer de nouvelles dimensions d'attaque dans l'environnement Web3, tandis que les vulnérabilités des contrats intelligents et les problèmes de gestion des clés privées amplifient encore les risques.

) Scène 1 : Modification des paramètres de transaction

L'attaquant peut manipuler le code front-end pour que les informations de transaction affichées sur l'interface utilisateur ne correspondent pas aux opérations réellement exécutées. Par exemple, l'utilisateur voit une opération de transfert, alors que l'opération exécutée est en réalité une opération d'autorisation.

Solution : utiliser la vérification de signature structurée EIP-712 pour s'assurer que les données générées par le front-end peuvent être vérifiées dans le contrat intelligent, afin d'empêcher la falsification des paramètres.

Scène 2 : détournement de signature aveugle

L'attaquant peut inciter l'utilisateur à signer des transactions apparemment inoffensives mais réellement dangereuses en manipulant les règles de parsing du portefeuille matériel.

Solution : Mettre à jour le firmware du portefeuille matériel pour prendre en charge l'EIP-712 et mettre en œuvre un appariement sémantique obligatoire sur la chaîne pour garantir la cohérence et la sécurité du contenu des transactions.

![Web3史上最大Hacker盗窃案是前端开发的锅吗?]###https://img-cdn.gateio.im/webp-social/moments-c2097f94873e8dd960c76f6a66677f53.webp(

Conseils de sécurité

  1. Mettre en œuvre un mécanisme de vérification de sécurité multi-niveaux, y compris le front-end, le portefeuille matériel et les contrats intelligents.
  2. Renforcer la gestion de la sécurité du stockage cloud et des infrastructures.
  3. Améliorer la capacité d'analyse et d'affichage des transactions des portefeuilles matériels.
  4. Effectuer régulièrement des audits de sécurité et des scans de vulnérabilités.
  5. Sensibiliser les utilisateurs à la sécurité, en restant vigilant face aux différentes techniques de phishing et de fraude.

![Web3 史上最大Hacker盗窃案是前端开发的锅吗?])https://img-cdn.gateio.im/webp-social/moments-740aeb7db597b7e46d23b958f7ad918c.webp(

Conclusion

L'attaque massive subie par Bybit met en lumière les problèmes profonds de gestion de la sécurité et de l'architecture technique dans l'industrie des cryptomonnaies. Avec l'évolution constante des méthodes d'attaque, l'industrie doit améliorer ses capacités de protection à plusieurs niveaux, allant de la sécurité des appareils, de la validation des transactions à la gestion des risques. Les développeurs front-end doivent effectuer une validation stricte à chaque étape, y compris l'accès aux DApps, la connexion des portefeuilles, la signature des messages et la signature des transactions, afin de passer d'une défense passive à une immunité active. Ce n'est qu'ainsi que l'on pourra véritablement protéger la valeur de chaque transaction et la confiance des utilisateurs dans le monde ouvert du Web3.

![Le plus grand vol de hacker de l'histoire du Web3 est-il la faute des développeurs front-end ?])https://img-cdn.gateio.im/webp-social/moments-10f36747a8c10ec675545d45b3dfd8dc.webp(

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
SnapshotStrikervip
· 07-09 20:12
lever le voile
Voir l'originalRépondre0
PositionPhobiavip
· 07-09 06:17
L'univers de la cryptomonnaie a beaucoup perdu, je n'ai plus peur de rien.
Voir l'originalRépondre0
GateUser-a5fa8bd0vip
· 07-07 05:58
Où est passé cet argent ?
Voir l'originalRépondre0
NFTDreamervip
· 07-07 05:50
Que se passe-t-il avec ce portefeuille ? Le solde de QI est insuffisant ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)