Vulnérabilités du front-end de Safe au centre de l'attention : nouvelles découvertes sur l'incident du portefeuille à signatures multiples Hacker

Rapport d'enquête sur l'incident du hacker de Bybit publié : le front-end officiel de Safe devient le point central

Récemment, une plateforme d'échange et le portefeuille multi-signature Safe, qui ont subi une attaque majeure de hacker, ont publié un rapport d'enquête sur l'incident. Ce rapport conteste les précédentes évaluations préliminaires et met en cause le frontend officiel de Safe.

Au départ, l'industrie pensait généralement que le portefeuille froid d'Ethereum de cette plateforme d'échange avait été volé par des organisations de hackers en raison d'une mise à jour de contrat malveillant. La plateforme utilise un portefeuille multi-signatures Safe combiné à un portefeuille froid matériel, avec un seuil de signature de 3/3. Les hackers avaient déployé à l'avance un contrat malveillant avec une porte dérobée, remplaçant les demandes de transaction normales dans le cadre de leurs opérations quotidiennes.

Cependant, cette explication soulève des doutes : les trois signataires se trouvent à des endroits différents, utilisant des dispositifs et des réseaux différents, ce qui rend la falsification collective extrêmement difficile. Le PDG de la plateforme d'échange se souvient qu'il était le dernier signataire, qu'il a rencontré un problème avec son dispositif Ledger mais ne s'en est pas rendu compte, l'adresse de réception n'étant pas affichée lors de la signature.

Les derniers résultats d'enquête montrent que des hackers ont injecté du code malveillant dans le front-end de Safe, probablement en raison d'une fuite des comptes de services cloud ou des clés API de Safe. Étant donné que les trois signataires utilisaient tous le site web officiel de Safe, les informations de signature ont été altérées, entraînant le vol de fonds.

Certaines opinions remettent en question pourquoi ce jour-là, seule cette plateforme de trading a été attaquée par des hackers. On suppose que les hackers ont ciblé le portefeuille froid multi-signatures Ethereum de cette plateforme, dans le but de voler une grande somme d'argent en une seule fois.

Cet événement révèle les risques potentiels de la combinaison des contrats intelligents Web3 avec les interfaces Web2. Le contrat intelligent Safe lui-même n'a pas posé de problème, mais son interface déployée sur des services cloud centralisés est devenue un point d'entrée pour l'attaque. Cela souligne que dans un monde décentralisé, toute étape centralisée peut devenir un risque de point unique.

Les experts de l'industrie recommandent aux parties prenantes de prendre les mesures suivantes :

  1. Utilisez un portefeuille matériel et une combinaison de signatures multiples pour gérer des actifs importants, tout en résolvant le problème de la signature aveugle.
  2. Mettre en œuvre une validation multipartite en introduisant des validateurs tiers indépendants.
  3. Promouvoir la décentralisation de tous les maillons, par exemple en adoptant des solutions frontales décentralisées.

Pour les utilisateurs ordinaires, il est conseillé d'éviter autant que possible d'utiliser des plateformes d'échange centralisées et de bien isoler les fonds. Les experts soulignent que nous devons faire confiance à la technologie plutôt qu'aux "personnes" ou aux "plateformes".

Le fondateur d'un échange bien connu remet en question le rapport d'enquête sur Safe, soulignant que le langage du rapport est flou et posant cinq grandes questions :

  1. Comment hacker la machine des développeurs de Safe ?
  2. Comment les machines des développeurs peuvent-elles accéder au compte de la plateforme de trading ?
  3. Comment contourner la vérification du portefeuille matériel parmi plusieurs signataires ?
  4. Pourquoi cibler uniquement cette adresse de montant élevé ?
  5. Que peuvent apprendre les autres fournisseurs de portefeuilles autogérés et multisignatures ainsi que les utilisateurs ?

Bien que l'audit de sécurité externe n'ait révélé aucune vulnérabilité dans le contrat intelligent Safe ou le code source, certains utilisateurs ont remarqué des changements intéressants dans le front-end lors de la dernière mise à jour du code sur GitHub.

Actuellement, l'enquête sur cet incident de hacker est toujours en cours, et les détails connexes restent à clarifier. Les professionnels du secteur continueront de suivre l'évolution de la situation dans l'espoir d'obtenir plus d'informations.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
ZenMinervip
· 07-02 09:37
Il y a en fait une porte dérobée dans le front-end, même les chiens n'en ont pas besoin.
Voir l'originalRépondre0
ApeShotFirstvip
· 07-02 09:34
C'est encore la faute du front-end, c'est trop tragique.
Voir l'originalRépondre0
LuckyHashValuevip
· 07-02 09:33
C'est encore la faute du front-end ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)