Crypto Prices

Piratage de Bybit : le ‘règlement de comptes’ qui a conduit SafeWallet à réarchitecturer ses systèmes

il y a 2 heures
2 mins read
1 vues

Incident majeur dans l’écosystème de la cryptomonnaie

En février, l’écosystème de la cryptomonnaie a frôlé la catastrophe. Des hackers ont dérobé 1,5 milliard de dollars d’Ether sur la plateforme d’échange de cryptomonnaies Bybit, marquant ainsi le plus grand vol que l’industrie ait jamais connu. Les craintes d’un effondrement du marché, provoquées par une contagion, ont été apaisées grâce à un effort collectif de l’industrie pour combler le vide laissé par Bybit. En quelques heures, l’échange a réussi à reprendre le contrôle de la situation.

Analyse de l’incident

L’analyse post-mortem a révélé que le transfert de routine d’Ether entre portefeuilles chez Bybit avait été intercepté par des hackers. Ces derniers, supposés appartenir au groupe Lazarus de Corée du Nord, ont compromis une machine de développement de SafeWallet, injectant un JavaScript malveillant dans l’interface utilisateur. Cela a trompé le processus multisignature de Bybit, permettant l’approbation d’un contrat intelligent malveillant.

« Beaucoup de gens sont en réalité soumis au concept de signature aveugle. Vous ne savez vraiment pas ce que vous signez, que ce soit votre appareil de signature ou vos dispositifs matériels. »

Le PDG de Safe, Rahul Rumalla, a participé à l’émission en direct Chain Reaction de Cointelegraph pour discuter des leçons à tirer et des changements systémiques nécessaires suite à l’incident de Bybit, ainsi que des menaces toujours présentes et en constante évolution posées par les cybercriminels.

Réactions et changements nécessaires

Rumalla a qualifié cette situation de « moment de règlement de comptes », qui a contraint l’équipe à réorganiser sa sécurité et son infrastructure. Cela a également mis en lumière les pratiques standard de l’industrie qui peuvent ne pas être entièrement adaptées à cet objectif.

« En fin de compte, dans le monde de la garde autonome, la conception fondamentale repose sur une responsabilité partagée en matière de sécurité. C’est fragmenté. Et c’est ce que nous avons commencé à réarchitecturer. »

Bien que Safe ait fait face à un examen minutieux à la suite du vol de Bybit, ses clients principaux étaient compréhensifs et conscients des vecteurs d’attaque fondamentaux qui ont conduit à l’incident. Son équipe s’est ensuite attelée à décomposer les couches d’architecture qui composent l’infrastructure de sécurité de Safe.

« Nous l’avons décomposé par sécurité au niveau des transactions, sécurité au niveau des dispositifs de signature, sécurité au niveau de l’infrastructure, mais aussi normes, conformité et auditabilité. Tous ces éléments doivent fonctionner ensemble d’une certaine manière. »

La menace évolutive des hackers

Le groupe Lazarus a été la menace la plus prolifique pour l’écosystème de la cryptomonnaie ces dernières années. Les médias prévoient que ce groupe de hackers nord-coréen empochera plus de 2 milliards de dollars en cryptomonnaies volées d’ici 2025. Rumalla a souligné que le plus grand défi réside dans l’ingénierie sociale que ces groupes utilisent pour infiltrer les grandes entreprises de l’industrie.

« Ces attaquants sont présents dans des canaux Telegram. Ils participent à nos discussions d’introduction d’entreprise, ils sont actifs dans les publications de votre DAO pour des subventions. Ils postulent pour des emplois en tant que travailleurs informatiques. Ils exploitent l’élément humain. »

Cela a également apporté un aspect positif pour Rumalla et son équipe. Tirant du réconfort du fait que leur code et leur protocole n’étaient pas en cause, le PDG a déclaré qu’il y avait un effort sincère pour équilibrer sécurité et convivialité.

« Les comptes intelligents, le protocole de base, ont été largement testés, ce qui nous a vraiment donné confiance pour élever cela sur les couches supérieures également. »

Rumalla a ajouté que la technologie de garde autonome impliquait historiquement un compromis entre commodité et sécurité. Cependant, un changement de mentalité est nécessaire pour garantir une évolution continue des produits et services qui facilitent et sécurisent la prise de contrôle auto-gérée de leurs actifs par les utilisateurs.

Populaire