Analyse de sécurité du portefeuille intelligent Safe Wallet après le vol de Bybit

2025-03-06, 12:22

Introduction

Récemment, le vol de Bybit a choqué la communauté crypto et a provoqué une profonde réflexion sur la sécurité des comptes intelligents Safe Wallet. Cet article explorera en profondeur le rôle des portefeuilles multi-signatures et de la technologie d’abstraction de compte dans la sécurité des actifs, ainsi que la manière dont les solutions décentralisées d’auto-garde répondent aux nouvelles attaques. Nous analyserons l’ensemble de l’incident, révélerons les stratégies clés pour protéger les actifs chiffrés et sauvegarder la sécurité de votre patrimoine numérique.

Bybit piraté : Comment la manipulation de l’interface utilisateur brise la défense multi-signature de compte intelligent Safe

Le 21 février 2025, la bourse de cryptomonnaie Bybit a subi une attaque de pirate informatique sans précédent : les pirates ont piraté les appareils de Gnosis Les développeurs Safe, ont inséré un code Javascript malveillant et ont déguisé les détails de la transaction, entraînant une perte d’environ 1,5 milliard de dollars pour Bybit. Cet incident est considéré comme l’un des plus importants vols de l’histoire des cryptomonnaies, impliquant le groupe de pirates informatiques nord-coréen Lazarus Group.

Selon le rapport d’expertise publié par Bybit (fourni conjointement par Sygnia et Verichains), l’attaquant a contourné le mécanisme de multi-signature grâce à une pénétration sophistiquée en ingénierie sociale et à des manipulations de contrats intelligents, et a finalement réussi le transfert de fonds.

En tant que solution de portefeuille multi-signatures leader de l’industrie, le compte intelligent Safe a toujours été considéré comme une forteresse sûre pour la gestion des actifs cryptographiques. Cependant, l’incident de Bybit a exposé ses vulnérabilités de sécurité fatales. L’attaquant n’a pas attaqué directement le contrat intelligent, mais a réussi à pirater le dispositif du développeur de Safe Wallet grâce à une série de méthodes d’ingénierie sociale soigneusement conçues.

Le pirate informatique a manipulé habilement le processus de signature de transaction en injectant un code Javascript malveillant dans l’interface utilisateur sécurisée. Lorsque les détenteurs de portefeuille multi-signatures de Bybit ont effectué des transferts de fonds de portefeuille froid et chaud de routine, ils ont vu une interface de transaction normale, mais ont en fait exécuté une transaction malveillante falsifiée. Cette méthode d’attaque de manipulation de l’interface utilisateur est extrêmement cachée, et même les équipes d’exploitation d’échange expérimentées ne peuvent pas la détecter.

Plus précisément, l’attaquant a déployé un contrat d’implémentation malveillant, puis a remplacé le contrat Safe par une version malveillante grâce aux signatures de trois comptes propriétaires. Par la suite, la logique malveillante a été injectée dans l’emplacement de stockage spécifié en utilisant l’instruction DELEGATECALL. En fin de compte, l’attaquant a réussi à transférer environ 400 000 ETH et d’autres jetons ERC20 du portefeuille froid de Bybit en exécutant la fonction de porte dérobée.

Le succès de cette méthode d’attaque expose non seulement la vulnérabilité des portefeuilles auto-custodiaux décentralisés au niveau de l’interface utilisateur, mais met également en lumière les risques potentiels des échanges de cryptomonnaies dans le processus de gestion des actifs. Même le mécanisme de multi-signature, considéré comme le plus sécurisé, peut être compromis par une tromperie minutieusement conçue de l’interface utilisateur.

L’histoire du développement de Safe Wallet : de la vision à la reconnaissance

En revenant sur l’histoire du développement de Safe Wallet, il a d’abord proposé le concept de comptes de contrats intelligents pour faire face à la défaillance ponctuelle et à d’autres dangers cachés des portefeuilles multi-signatures traditionnels. Il a en effet gagné la confiance de nombreux utilisateurs ces dernières années, mais a également exposé les problèmes techniques de ce mécanisme face aux nouveaux types d’attaques de hackers.

En 2018, trois développeurs de blockchain Lucas, Mariano et Thomas ont lancé le projet Safe, visant à résoudre la complexité opérationnelle des portefeuilles multi-signatures traditionnels. À l’époque, les utilisateurs de niveau entreprise devaient compter sur des clés matérielles ou des services tiers pour gérer les actifs, tandis que les utilisateurs ordinaires trouvaient difficile de maîtriser la technologie complexe de gestion des clés privées. L’équipe Safe a proposé le concept innovant de « contrat intelligent en tant que portefeuille », permettant aux utilisateurs de contrôler directement les actifs sur la chaîne grâce à des règles prédéfinies (telles que les multi-signatures, les verrous temporels) sans la participation d’intermédiaires.

En 2020, Safe a publié un réseau de test et introduit Gnosis Chain comme chaîne sous-jacente, améliorant considérablement la vitesse des transactions ; après le lancement du réseau principal en 2021, son portefeuille multi-signatures prend en charge la norme ERC-4337 et est compatible avec les protocoles DeFi principaux. En 2023, Safe a intégré plus de 1 000 DApps et géré des actifs de plus de 20 milliards de dollars, devenant l’un des outils préférés des utilisateurs professionnels.

Le portefeuille Safe est un portefeuille multi-signature décentralisé basé sur le Ethereum la blockchain développée par Gnosis, qui permet aux utilisateurs de gérer des actifs grâce à des contrats intelligents. Sa conception de base consiste à exiger que plusieurs parties autorisées signent des transactions par le biais d’un mécanisme de multi-signature, réduisant ainsi le risque de fuite d’une clé privée unique. Selon la documentation officielle de Safe Global, son objectif est de “rendre chaque transaction plus sûre” et de soutenir la conception modulaire. Les utilisateurs peuvent personnaliser des fonctions, telles que l’ajout de transactions automatisées ou l’intégration de protocoles de finance décentralisée (DeFi).

Ses mécanismes de sécurité principaux sont les suivants :

Contrôle des autorisations multi-signatures: les utilisateurs peuvent définir des règles de multi-signature telles que2⁄3, 3⁄5, et même lier des portefeuilles matériels (comme Ledger) pour renforcer la sécurité.

Audit de contrats intelligents : tous les codes doivent être strictement examinés par des institutions tierces (telles que Certik, Slither), et la communauté est encouragée à découvrir les vulnérabilités grâce au programme “Bug Bounty”.

-Fonction de pause d’urgence : les administrateurs peuvent geler les opérations de contrat lorsqu’ils détectent des anomalies, mais cette autorisation est limitée à des scénarios spécifiques.

Réparer la clôture après la perte des moutons : Mesures correctives du portefeuille Safe

Il convient de noter que dans l’incident de vol de Bybit, le contrat intelligent de Safe Wallet n’a pas été piraté. La vulnérabilité réside principalement dans la protection insuffisante du code front-end et des appareils des développeurs, ce qui peut dépasser les attentes de nombreux utilisateurs.

Mais en tout état de cause, cet incident met en évidence la complexité de la technologie multi-signature du portefeuille sécurisé dans l’application réelle - les autorisations multi-signatures ne sont pas correctement restreintes, ce qui permet aux pirates de contourner plusieurs couches de vérification en falsifiant des signatures. Cet incident a mis en évidence trois problèmes:

Sécurité de l’appareil du développeur : L’appareil du développeur a été piraté, permettant aux pirates d’insérer un code malveillant, ce qui souligne l’importance de la sécurité physique.

Intégrité du front-end: Les utilisateurs dépendent de l’interface frontale pour consulter les détails des transactions. Si le front-end est altéré, cela peut entraîner la signature de transactions malveillantes.

-Code malveillant sélectif : Le code malveillant n’est activé que pour des cibles spécifiques (les signataires de Bybit), ce qui augmente la difficulté de détection.

Selon Cointelegraph, l’équipe de Safe Wallet a rapidement pris les mesures suivantes après l’incident :

  • Reconstruire et reconfigurer l’infrastructure : L’équipe a reconstruit et reconfiguré toute l’infrastructure pour éliminer les vecteurs d’attaque potentiels et garantir la sécurité du système.

-Rotation de toutes les informations d’identification : Toutes les informations d’identification d’accès (telles que les mots de passe et les clés) ont été tournées pour éviter toute exploitation d’un accès potentiellement divulgué.

-Éducation et avertissements des utilisateurs : Gnosis Safe conseille aux utilisateurs de rester très vigilants et « extrêmement prudents » lors de la signature de transactions afin d’éviter des attaques similaires.

Réflexion sur la sécurité de la garde d’actifs cryptographiques : innovation continue et amélioration des mesures de sécurité

L’incident a sonné l’alarme pour Gnosis Safe, mais a également fourni une opportunité pour ses améliorations futures. Après le vol d’actifs de Bybit, l’équipe de Gnosis Safe a pris des mesures telles que la reconstruction de l’infrastructure, la rotation des identifiants et l’éducation des utilisateurs pour renforcer la sécurité du système et restaurer la confiance des utilisateurs. Bien que l’incident ait suscité la controverse dans l’industrie quant à sa sécurité, ces actions montrent l’attention de l’équipe au problème et sa capacité à réagir rapidement.

Bien sûr, cet incident a incité l’industrie à réexaminer les architectures de sécurité existantes et les stratégies de gestion des risques.

Tout d’abord, les portefeuilles multi-signatures ne sont plus une garantie absolue de sécurité. Cet incident prouve que même si un mécanisme multi-signatures est adopté, tout le système de sécurité peut encore être compromis si le signataire est trompé ou manipulé. Cela nécessite que les échanges introduisent davantage de couches de vérification et de mécanismes d’inspection indépendants dans le processus d’approbation des transactions.

Deuxièmement, la sécurité de la chaîne d’approvisionnement et la protection de l’interface utilisateur deviennent de plus en plus importantes. Les attaquants ont attaqué en piratant les appareils des développeurs de Safe Wallet, mettant en évidence que la sécurité de chaque lien Dans l’ensemble de l’écosystème est crucial. Les échanges doivent renforcer les audits de sécurité des fournisseurs de services tiers et établir des processus d’examen de code et de déploiement plus stricts.

Face à des menaces de sécurité de plus en plus complexes, les bourses de cryptomonnaies doivent continuer d’innover et de mettre à niveau leurs mesures de sécurité. Par exemple, Gate.io, en tant que plateforme de trading de premier plan, accorde toujours la priorité à la sécurité des actifs des utilisateurs et fournit aux utilisateurs une protection complète des actifs grâce à des systèmes de portefeuille multi-signatures continuellement optimisés, des audits stricts de tiers et une surveillance des risques en temps réel.

Conclusion

Cet incident de vol révèle la complexité et la vulnérabilité de la sécurité des cryptomonnaies. Même les portefeuilles multi-signatures peuvent être compromis par des attaques soigneusement conçues, mettant en évidence l’importance de mesures de sécurité complètes. Face à des menaces de plus en plus complexes, les plateformes d’échange doivent continuer à innover en matière de stratégies de sécurité, notamment en renforçant la sécurité de la chaîne d’approvisionnement, en optimisant la gestion des actifs et les systèmes de surveillance en temps réel. Cet incident n’est pas seulement un avertissement pour Safe Wallet, mais aussi une opportunité de promouvoir la mise à niveau de l’ensemble de l’écosystème, ouvrant la voie à une gestion plus sûre des actifs cryptographiques à l’avenir.

Avertissement de risque: Le marché des crypto-monnaies est très volatile, et de nouvelles vulnérabilités de sécurité peuvent apparaître à tout moment. Même si des mesures de protection complètes sont prises, il existe toujours un risque de perte d’actifs.


Auteur : Charle Y., Chercheur chez Gate.io
Cet article ne représente que les opinions de l'auteur et ne constitue pas un conseil en matière de trading. L'investissement comporte des risques et les décisions doivent être prises avec prudence.
Le contenu de cet article est original et les droits d'auteur appartiennent à Gate.io. Si vous avez besoin de le réimprimer, veuillez indiquer l'auteur et la source, sinon des poursuites judiciaires seront engagées.


Partager
Contente
gate logo
Gate.io
Effectuer une transaction
Rejoindre Gate.io pour gagner des récompenses