Analyse approfondie des incidents de piratage d'Ethereum (ETH) et des stratégies de réponse

Débutant2/26/2025, 7:32:35 AM
Pour prévenir les attaques de hackers ETH, il est nécessaire de renforcer les audits de sécurité des contrats intelligents, de mettre à niveau la technologie de sécurité des portefeuilles et d'établir un système de protection de la sécurité du réseau au niveau technique ; les utilisateurs devraient renforcer leur sensibilisation à la sécurité, maîtriser l'utilisation sûre des portefeuilles et les méthodes pour identifier les informations frauduleuses ; les organismes de réglementation de l'industrie devraient promulguer des politiques pour renforcer la supervision, et les organisations d'autorégulation de l'industrie devraient jouer un rôle de guidage et de supervision.

1. Introduction


1.1 Contexte et Signification

En tant que l'une des plateformes blockchain les plus influentes à l'échelle mondiale, Ethereum, depuis son lancement en 2015, a suscité des changements et des innovations généralisés dans de nombreux domaines tels que la finance, les jeux et la chaîne d'approvisionnement avec sa technologie de contrat intelligent innovante et son écosystème d'application décentralisée (DApps). ETH, en tant que cryptomonnaie native du réseau Ethereum, sert non seulement de carburant pour les transactions réseau et l'exécution de contrats intelligents, mais aussi de porteur de valeur essentielle de l'ensemble de l'écosystème Ethereum, jouant un rôle crucial sur le marché mondial des cryptomonnaies.

Cependant, avec le développement rapide de l'écosystème Ethereum et la hausse continue de la valeur de l'ETH, les menaces de sécurité auxquelles il est confronté deviennent de plus en plus sérieuses. Les attaques de hackers, comme l'un des principaux risques de sécurité, impactent fréquemment le réseau Ethereum et les applications associées. De l'incident initial de The DAO, où des hackers ont exploité les vulnérabilités des contrats intelligents pour voler environ 60 millions de dollars américains en Ether, entraînant un hard fork dans Ethereum, aux récents incidents majeurs de sécurité tels que le vol de 1,4 milliard de dollars américains en ETH de l'échange Bybit, chaque attaque a entraîné des pertes économiques et des dommages de réputation importants pour les investisseurs, les parties prenantes des projets et l'ensemble de l'écosystème Ethereum. Ces attaques non seulement sapent la confiance des utilisateurs dans la sécurité d'Ethereum, mais représentent également une menace sérieuse pour la stabilité et le développement sain du marché des cryptomonnaies.

undefined

2. Aperçu de l'ETH


L'histoire du développement de 2.1 ETH

Le concept d'Ethereum a été proposé pour la première fois à la fin de 2013 par Vitalik Buterin, un programmeur russo-canadien. S'appuyant sur les fondations de Bitcoin, il a imaginé une plateforme blockchain plus universelle qui permet non seulement des transactions de devises numériques, mais soutient également le développement et le fonctionnement de diverses applications décentralisées (DApps). En 2014, Ethereum a levé environ 18 millions de dollars américains en Bitcoin lors d'une Offre Initiale de Jetons (ICO), fournissant des fonds pour le lancement et le développement du projet.

Le 30 juillet 2015, le réseau principal d'Ethereum a été officiellement lancé, ouvrant la scène appelée "Frontier". À ce stade, le réseau Ethereum était encore à ses débuts expérimentaux, ciblant principalement les développeurs techniques. L'interface utilisateur et les opérations étaient relativement complexes, et la fonctionnalité n'était pas parfaite. Cependant, cela a marqué la naissance officielle de la blockchain Ethereum, permettant aux utilisateurs de commencer à miner de l'ETH et de réaliser des transactions simples et le déploiement de contrats intelligents.

En mars 2016, Ethereum est entré dans la phase « Homestead ». Cette phase a impliqué une série de mises à jour et d'améliorations importantes du protocole Ethereum, améliorant la stabilité et la sécurité du réseau, introduisant de nouvelles fonctionnalités de sécurité telles que des vérifications de sécurité pour les contrats intelligents, rendant le réseau Ethereum plus convivial, marquant la transition d'Ethereum de la phase expérimentale à la phase pratique. Cependant, en juin 2016, l'incident choquant de The DAO s'est produit, secouant le domaine des crypto-monnaies. The DAO était une organisation autonome décentralisée basée sur Ethereum, qui a levé une grande quantité d'Ether via une ICO, mais en raison de vulnérabilités dans le contrat intelligent, elle a été piratée, entraînant le vol d'environ 60 millions de dollars de ETH. Afin de compenser les pertes des investisseurs, la communauté Ethereum a décidé de procéder à un hard fork pour retourner les fonds volés à l'adresse d'origine. Cette mesure a déclenché une scission au sein de la communauté, certains adhérant au principe d'immutabilité de la blockchain en continuant à maintenir la chaîne d'origine, formant Ethereum Classic (ETC), tandis qu'Ethereum (ETH) continuait à se développer sur la nouvelle chaîne.

De 2017 à 2019, Ethereum est entré dans la phase « Metropolis », qui vise à améliorer la scalabilité, la confidentialité et la sécurité d'Ethereum. Metropolis est ensuite divisé en deux mises à niveau de hard fork, Byzantium et Constantinople. La mise à niveau Byzantium a été achevée en octobre 2017, introduisant plusieurs améliorations telles que l'optimisation de l'exécution des contrats intelligents, le retard de la bombe de difficulté et la réduction des récompenses de bloc, améliorant ainsi les performances et la sécurité du réseau. La mise à niveau Constantinople était initialement prévue pour janvier 2019 mais a été retardée au 28 février en raison de la découverte de vulnérabilités de sécurité. Cette mise à niveau a ensuite optimisé l'efficacité de l'exécution des contrats intelligents, a réduit les coûts de gaz, et a introduit de nouvelles fonctionnalités et améliorations, telles que le support d'une programmation de contrat intelligente plus efficace et un stockage de données plus performant.

Le 1er décembre 2020, la chaîne de balises d'Ethereum 2.0 a été officiellement lancée, marquant le début de la transition d'Ethereum vers le mécanisme de consensus de Preuve d'Enjeu (PoS) et le début de la phase 'Serenity'. L'objectif d'Ethereum 2.0 est de résoudre les problèmes de scalabilité, de sécurité et de consommation d'énergie rencontrés par le réseau Ethereum en introduisant le mécanisme PoS, la technologie de sharding, etc. La chaîne de balises, en tant que composante essentielle d'Ethereum 2.0, est responsable de la gestion de l'ensemble des validateurs et de l'allocation des tâches de validation, jetant ainsi les bases pour les chaînes de fragments et les mises à niveau de la machine virtuelle subséquentes. Par la suite, les travaux de développement et de mise à niveau d'Ethereum 2.0 continuent d'avancer, se rapprochant constamment de l'objectif d'obtenir une plateforme de chaîne de blocs plus efficace, sécurisée et évolutive.

Dans le processus de développement d'Ethereum, en plus des mises à niveau techniques, son écosystème s'élargit également. La finance décentralisée (DeFi), les jetons non fongibles (NFT) et d'autres applications basées sur Ethereum ont connu une croissance explosive de 2020 à 2021, attirant un grand nombre de développeurs, d'investisseurs et d'utilisateurs du monde entier. Cela a considérablement élargi et renforcé les scénarios d'application et la valeur de l'ETH, consolidant davantage la position d'Ethereum dans le domaine de la blockchain.

2.2 Les principes techniques et les caractéristiques de l'ETH

  1. Contrat intelligent : Le contrat intelligent est l'une des innovations fondamentales d'Ethereum, c'est un contrat auto-exécutable stocké sur la blockchain sous forme de code. Les contrats intelligents contiennent des règles et des conditions prédéfinies, lorsque ces conditions sont remplies, le contrat exécutera automatiquement les opérations correspondantes sans avoir besoin d'une intervention tierce. Par exemple, dans une plateforme de prêt décentralisée basée sur Ethereum, les emprunteurs et les prêteurs peuvent convenir des montants des prêts, des taux d'intérêt, des modalités de remboursement et d'autres conditions via des contrats intelligents. Lorsque le délai de remboursement arrive à expiration, le contrat intelligent vérifiera automatiquement le statut de remboursement de l'emprunteur, transférera des fonds, calculera les intérêts selon l'accord, le processus est transparent, équitable et à l'épreuve des manipulations. La mise en œuvre des contrats intelligents dépend de la Machine Virtuelle Ethereum (EVM), l'EVM est un environnement clos pour exécuter les contrats intelligents, fournissant les ressources computationnelles nécessaires et l'espace de stockage pour que les contrats intelligents s'exécutent de manière sécurisée et fiable sur le réseau Ethereum.
  2. Mécanisme de consensus : Le mécanisme de consensus d'Ethereum a évolué d'un mécanisme de preuve de travail (PoW) à un mécanisme de preuve d'enjeu (PoS). Sous le mécanisme PoW initial, les mineurs se disputent le droit de créer de nouveaux blocs en résolvant des problèmes mathématiques complexes. Les mineurs qui parviennent à créer de nouveaux blocs reçoivent de l'ETH en récompense. Les avantages du mécanisme PoW sont une sécurité élevée et une décentralisation, mais il présente des inconvénients tels qu'une consommation énergétique élevée et une vitesse de traitement des transactions lente. Pour résoudre ces problèmes, Ethereum évolue progressivement vers le mécanisme PoS. Dans le mécanisme PoS, les validateurs gagnent le droit de créer de nouveaux blocs et de valider les transactions en fonction du montant d'ETH qu'ils détiennent et de la durée de leurs avoirs. Les validateurs avec plus d'ETH et des périodes de détention plus longues ont une plus grande probabilité d'être sélectionnés pour créer de nouveaux blocs. Le mécanisme PoS réduit considérablement la consommation d'énergie, améliore la vitesse de traitement des transactions et renforce la décentralisation du réseau, car un plus grand nombre d'utilisateurs ordinaires peuvent participer au processus de validation du réseau en misant de l'ETH.
  3. Décentralisation : Ethereum est une plate-forme blockchain décentralisée sans serveurs centralisés ni organisations de gestion, maintenue par des nœuds répartis dans le monde entier. Chaque nœud stocke une copie complète du registre de la blockchain, communiquant et synchronisant les données via un réseau P2P. Cette architecture décentralisée confère au réseau Ethereum une grande résistance à la censure et à la tolérance aux pannes, garantissant que le fonctionnement normal de l’ensemble du réseau n’est pas affecté par la défaillance ou les attaques malveillantes d’un seul nœud. Dans le même temps, la décentralisation garantit également que les utilisateurs ont un contrôle total sur leurs actifs et leurs données, sans avoir besoin de faire confiance à une organisation tierce.
  4. Ouverture et extensibilité : Ethereum est une plateforme open-source, et son code source est ouvert à tous. Les développeurs peuvent librement développer diverses applications décentralisées sur la base d'Ethereum sans permission. Cette ouverture a attiré un grand nombre de développeurs du monde entier à participer à la construction de l'écosystème Ethereum, favorisant l'innovation technologique et la diversité des applications. De plus, Ethereum améliore continuellement la scalabilité du réseau en introduisant des solutions telles que le sharding et les sidechains pour répondre aux besoins croissants des utilisateurs et aux scénarios d'application. La technologie de sharding divise le réseau blockchain en plusieurs shards, chacun pouvant traiter indépendamment les transactions, augmentant ainsi la capacité globale de traitement des transactions du réseau. Les sidechains sont des blockchains parallèles à la chaîne principale d'Ethereum, permettant le transfert d'actifs et l'interaction de données avec la chaîne principale grâce à la technologie d'ancrage bidirectionnel, élargissant davantage les limites d'application d'Ethereum.

Position de 2.3 ETH sur le marché des cryptomonnaies

  1. Classement par capitalisation boursière : ETH est la deuxième plus grande cryptomonnaie au monde en termes de capitalisation boursière, après Bitcoin uniquement. Selon les données de Gate.io, au 26 février 2025, la capitalisation boursière circulante d'ETH a atteint 300,5 milliards de dollars américains, soit environ 9,86 % de la capitalisation boursière totale du marché des cryptomonnaies. Sa capitalisation boursière reflète la forte reconnaissance du marché envers l'écosystème Ethereum et la valeur de l'ETH, de nombreux investisseurs et institutions considérant l'ETH comme une partie importante de leur allocation d'actifs numériques.
  2. Volume de trading : L'ETH a un volume de trading très élevé sur le marché des cryptomonnaies, ce qui en fait l'une des cryptomonnaies les plus activement échangées sur le marché. Sur les principales bourses de cryptomonnaies, l'ETH a de nombreux paires de trading avec Bitcoin, des stablecoins et diverses autres devises numériques, ce qui entraîne des activités de trading fréquentes. Le volume de trading élevé garantit non seulement la liquidité de l'ETH, lui permettant d'être acheté et vendu rapidement et facilement sur le marché, mais reflète également la forte demande et le grand intérêt pour l'ETH sur le marché. Par exemple, pendant les périodes de forte volatilité du marché, le volume de trading quotidien de l'ETH peut atteindre des milliards de dollars américains, dépassant l'activité de trading de certains actifs financiers traditionnels.
  3. Écosystème d'application : Ethereum dispose de l'écosystème d'application le plus abondant et actif, servant de principale infrastructure pour la finance décentralisée (DeFi), les jetons non fongibles (NFT), les applications décentralisées (DApps) et d'autres domaines. Dans le secteur DeFi, une multitude d'applications de prêt, de trading, d'assurance et de gestion de patrimoine construites sur Ethereum ont émergé, formant un vaste système financier décentralisé où la valeur de l'ETH bloquée dans les projets DeFi atteint des milliards de dollars. Le marché des NFT est également centré autour d'Ethereum, avec un grand nombre d'œuvres d'art numériques, de objets de collection, d'articles de jeu, etc., émis, échangés et circulant sous forme de NFT sur Ethereum, stimulant l'innovation et le développement des actifs numériques. De plus, de nombreuses DApps fonctionnent sur la plateforme Ethereum, couvrant divers domaines tels que les réseaux sociaux, les jeux, le commerce électronique, la vérification d'identité, attirant des centaines de millions d'utilisateurs dans le monde entier. L'écosystème d'application robuste d'Ethereum crée non seulement une large gamme de cas d'utilisation et de demandes pratiques pour l'ETH, mais le positionne également comme un pont vital connectant l'ensemble du marché des cryptomonnaies et le monde réel, consolidant davantage sa position centrale sur le marché des cryptomonnaies.

undefined

3. Balayage panoramique de l'événement de piratage ETH Hacker


3.1 Analyse des statistiques d’attaque

3.1.1 Fréquence et tendances des attaques historiques

À travers l'analyse des attaques de pirates informatiques ETH, nous avons constaté que le nombre d'attaques de pirates informatiques ETH montre une tendance complexe de changements. Au début, avec la montée et le développement du réseau Ethereum, le nombre d'attaques était relativement faible mais a rapidement augmenté. En 2016, en raison de l'incident The DAO, cela a déclenché un niveau élevé de préoccupation dans la communauté des crypto-monnaies concernant la sécurité d'Ethereum. Bien que le nombre d'attaques cette année-là n'ait pas été élevé, l'impact significatif de l'incident The DAO a mis en lumière les problèmes de sécurité.

Par la suite, avec l'expansion continue de l'écosystème Ethereum, de nombreux projets et applications basés sur Ethereum ont émergé en grand nombre, et le nombre d'attaques de pirates informatiques a également augmenté d'année en année. Pendant la période 2019-2020, l'augmentation de la fréquence des attaques a été plus significative, ce qui est étroitement lié à la croissance explosive des projets DeFi sur Ethereum. La complexité et l'innovation des projets DeFi offrent aux pirates informatiques plus de cibles potentielles et de vulnérabilités.

Entre 2021 et 2023, le nombre d'attaques a fluctué à un niveau élevé. Bien que la communauté Ethereum et les développeurs renforcent continuellement les mesures de sécurité, de nouvelles méthodes et technologies d'attaque continuent d'émerger, maintenant le risque d'attaques de hackers élevé. D'ici 2024-2025, certaines grandes bourses telles que Bybit ont été attaquées par des hackers, provoquant une nouvelle fois un choc sur le marché. Bien que le nombre d'attaques n'ait pas augmenté brusquement, l'impact et la destructivité des attaques individuelles ont considérablement augmenté.

D'un point de vue à long terme, la croissance des attaques de pirates informatiques sur l'ETH est étroitement liée à l'étape de développement et à la popularité du marché de l'écosystème Ethereum. Lorsque l'écosystème Ethereum se développe rapidement avec de nouvelles applications et technologies émergentes en permanence, le retard dans les mesures de sécurité attire souvent l'attention des pirates informatiques et des attaques. En même temps, la reconnaissance croissante de la valeur de l'ETH sur le marché motive également les pirates informatiques à rechercher des opportunités d'attaque pour des gains économiques significatifs.

3.1.2 Statistiques des pertes causées par des attaques

En termes de montant des pertes causées par les attaques de pirates informatiques ETH, on observe une tendance à la hausse fluctuante. Au début des attaques, en raison du prix relativement bas de l'ETH et de l'échelle limitée des attaques, le montant des pertes était relativement faible. Par exemple, lors de l'incident The DAO en 2016, calculé au prix de l'époque, la perte s'élevait à environ 60 millions de dollars américains, mais si on la calculait au prix historique le plus élevé de l'ETH, cette perte s'élèverait à près de 17,5 milliards de dollars américains, avec des pertes potentielles augmentant considérablement avec la fluctuation des prix de l'ETH. Au fil du temps, en particulier pendant le boom DeFi de 2019 à 2021, une grande quantité de fonds a afflué dans l'écosystème Ethereum, et le montant des pertes causées par les attaques de pirates informatiques a rapidement grimpé. Des vulnérabilités dans certains projets DeFi ont été exploitées, entraînant le vol de grandes quantités d'ETH et d'autres cryptomonnaies, avec des pertes individuelles de projet atteignant des millions, voire des dizaines de millions de dollars. De 2022 à 2023, bien que le marché dans son ensemble ait connu une période d'ajustement, le montant des pertes causées par les attaques de pirates informatiques est resté à un niveau élevé, en partie en raison de la mise à niveau continue de la technologie des pirates informatiques, qui peut pénétrer des mécanismes de sécurité plus complexes. En 2024-2025, le vol de 1,4 milliard de dollars américains d'ETH sur l'échange Bybit a établi un nouveau record pour le montant des pertes lors d'une seule attaque, faisant une fois de plus du montant des pertes causées par les attaques un point d'attention du marché.

Dans l'ensemble, le montant des pertes causées par les attaques de hackers ETH n'est pas seulement affecté par le nombre d'attaques, mais aussi étroitement lié au prix du marché de l'ETH, à l'ampleur des actifs des cibles d'attaque et à d'autres facteurs. Avec le développement de l'écosystème Ethereum et l'augmentation de la valeur de l'ETH, il existe encore une grande incertitude et un risque potentiel quant au montant des pertes que les attaques de hackers pourraient causer à l'avenir.

3.2 Analyse approfondie des cas d'attaque typiques

3.2.1 Incident de vol de 1.4 milliard de dollars d'ETH sur Bybit Exchange

  1. Chronologie : Le soir du 21 février 2025, le détective de la blockchain ZachXBT a lancé une alerte sur la plateforme X, indiquant que des sorties de fonds anormales avaient été détectées à partir d'une adresse associée à l'échange Bybit, impliquant un montant stupéfiant de 14,6 milliards de dollars américains. Après confirmation par des équipes de sécurité telles que SlowMist et PeckShield, il a été déterminé que cet incident était le fait d'un pirate informatique contrôlant le portefeuille froid multi-signature ETH de Bybit à travers une attaque de déception UI, volant 491 000 ETH (équivalent à environ 14 milliards de dollars américains au prix quotidien). À ce moment-là, Bybit était en train d'effectuer un transfert de routine d'ETH du portefeuille froid multi-signature vers le portefeuille chaud, dans le cadre de leur processus quotidien d'allocation de fonds. Cependant, le pirate informatique a utilisé des méthodes d'attaque sophistiquées pour modifier la logique du contrat intelligent lors de la transaction et a dissimulé l'interface de signature. Les membres de l'équipe Bybit, inconscients de la situation, ont procédé à l'opération de signature comme d'habitude, signant involontairement la transaction malveillante prédéfinie par le pirate informatique, ce qui a permis à l'attaquant de prendre le contrôle du portefeuille froid ETH et de transférer rapidement une grande quantité d'ETH à une adresse inconnue.
  2. Méthode d'attaque des pirates informatiques : Cette fois, le pirate a utilisé la méthode d'attaque extrêmement secrète de la transaction masquée. Le pirate a implanté un code malveillant pour altérer l'interface de signature du portefeuille multi-signature, la faisant passer pour une instruction de transfert normale. Lorsque l'équipe Bybit a signé, cela semblait approuver un transfert d'actifs normal, mais en réalité, cela autorisait l'opération malveillante du pirate. Le pirate a utilisé l'instruction 'delegatecall' pour remplacer l'instruction initialement utilisée pour les transferts par une opération de mise à niveau de contrat malveillant, contournant avec succès le mécanisme de vérification de sécurité du portefeuille multi-signature et prenant le contrôle du portefeuille froid. Ce type d'attaque nécessite non seulement des capacités techniques avancées, mais aussi une compréhension approfondie des processus opérationnels et des mécanismes de sécurité de Bybit, nécessitant une préparation minutieuse et une mise en place préalable.
  3. Impact sur le marché : Après l'exposition médiatique, le marché est rapidement tombé dans la panique. La confiance des utilisateurs dans l'échange Bybit a été gravement compromise, entraînant une ruée vers les retraits, ce qui a conduit à plus de 350 000 demandes de retrait en peu de temps, pour un total de plus de 5,5 milliards de dollars américains. Le prix de l'ETH a également subi un impact sévère, chutant de 8 % en peu de temps, passant rapidement d'un sommet de 2845 dollars américains. L'ensemble du marché des cryptomonnaies a également été affecté, Bitcoin ayant connu de multiples baisses marquées, tombant en dessous de 95 000 dollars américains par pièce en 24 heures, pour atteindre un point bas de 94 830,3 dollars américains par pièce. Plus de 170 000 personnes dans le monde ont été liquidées, et le marché des contrats à terme a liquidé plus de 200 millions de dollars américains de positions longues.
  4. Réponse de Bybit : les responsables de Bybit ont rapidement réagi à l’incident, en publiant pour la première fois une déclaration aux utilisateurs, expliquant que cet incident impliquait un vol de portefeuille froid d’ETH et que les autres catégories d’actifs n’étaient pas affectées. Ils ont également veillé à ce qu’il y ait suffisamment de fonds pour répondre aux besoins de retrait des utilisateurs. Dans le même temps, Bybit a collaboré activement avec d’autres plateformes d’échange. Des plateformes d’échange telles que Bitget et Binance ont rapidement transféré plus de 4 milliards de dollars à Bybit pour atténuer sa crise de liquidité. Bybit a également mis en place un mécanisme d’enquête interne, coopérant avec l’équipe de sécurité pour suivre de près les détails de l’attaque de piratage et les flux de fonds, offrant une récompense de 10 % des fonds volés (jusqu’à 140 millions de dollars) pour faire appel à des pirates informatiques et à des experts de la blockchain du monde entier pour aider à attraper le pirate. Le PDG de Bybit, Ben Zhou, a assuré les utilisateurs de la sécurité des fonds par le biais d’une diffusion en direct, soulignant que la bourse supporterait toutes les pertes pour protéger les droits des utilisateurs.

Incident de vol de portefeuille chaud d'échange 3.2.2 M2 ETH

  1. Événement : Le soir du 31 octobre 2024, la bourse de cryptomonnaies M2 a signalé que son portefeuille chaud avait été piraté, entraînant une perte de plus de 13,7 millions de dollars impliquant les portefeuilles chauds d'Ether (ETH), de Solana (SOL) et de Bitcoin (BTC). M2 est une bourse relativement petite située à Abu Dhabi avec un volume de transactions quotidien limité. Néanmoins, la bourse détient toujours plus de 67 millions de dollars d'actifs divers dans des portefeuilles froids et plus de 11,5 millions de dollars dans des portefeuilles chauds. Lors de cette attaque, le pirate a spécifiquement ciblé l'ETH, volant plus de 10,3 millions de dollars d'ETH dans une seule transaction à partir du portefeuille chaud de M2, les fonds s'écoulant dans le portefeuille du pirate montrant un schéma de transactions répétées de 17 ou 42 ETH.
  2. Détails de l’attaque : Bien que M2 n’ait pas divulgué les détails exacts de l’attaque du pirate, on peut voir à partir des données on-chain que le pirate a effectué plusieurs opérations précises dans un court laps de temps. Pour le vol d’ETH, le pirate semble avoir une certaine compréhension des modèles de transaction et des failles de sécurité du portefeuille chaud de M2, ce qui lui permet de contourner une surveillance de sécurité de base et de transférer rapidement une grande quantité d’ETH vers son propre portefeuille. Dans le même temps, le pirate a également attaqué SOL et BTC, menant des opérations pour déplacer ou échanger des jetons SOL contre WSOL et effectuant plusieurs transactions pour collecter un total de 41 BTC. L’ensemble du processus d’attaque a été bien organisé, ce qui démontre que le pirate possède certaines capacités techniques et une certaine expérience opérationnelle.
  3. Flux de fonds et traitement ultérieur : Après que le pirate informatique a réussi, la plupart des fonds volés sont toujours stockés dans le portefeuille du pirate informatique. Le chercheur on-chain ZachXBT a identifié la destination finale des fonds volés et a découvert que la plus grande part des fonds volés, Ethereum (ETH), n'avait pas été mélangée ou envoyée aux bourses avant le 1er novembre. Il semble que le pirate informatique attend un moment plus approprié pour gérer ces actifs. Pour SOL et BTC, le pirate informatique a également effectué des transferts et des opérations correspondants, mais n'a pas encaissé à grande échelle. M2 est intervenu rapidement après l'attaque, récupérant les fonds en quelques minutes, affirmant avoir indemnisé les utilisateurs et prenant l'entière responsabilité de toute perte potentielle. M2 n'a pas arrêté son portefeuille chaud pour l'enquête, mais a continué à verser des retraits à d'autres traders tout en prenant des mesures de contrôle supplémentaires pour éviter que des incidents similaires ne se reproduisent. Cependant, cet incident a révélé des vulnérabilités dans la gestion de la sécurité du portefeuille chaud de M2, rendant même difficile pour de petites bourses d'éviter de devenir des cibles d'attaques de pirates informatiques.

4. Méthodes d'attaque des pirates informatiques ETH Analyse complète


4.1 Attaque sur les contrats intelligents

4.1.1 Principe et Méthode d'Exploitation de Vulnérabilité

  1. Débordement d'entier : les contrats intelligents Ethereum utilisent des types de données de taille fixe pour stocker des entiers, tels que uint8 qui peut stocker des valeurs de 0 à 255, et uint256 qui peut gérer des valeurs allant jusqu'à 2^256 - 1. Lors de l'exécution d'opérations arithmétiques, si le résultat dépasse la plage de représentation du type de données, un débordement d'entier se produit. Le débordement d'entier peut être classé en deux cas : débordement et sous-débordement. Le débordement fait référence à l'incrémentation d'un nombre dépassant sa valeur maximale pouvant être stockée. Par exemple, pour une variable uint256, lorsqu'elle atteint la valeur maximale de 2^256 - 1 et qu'on lui ajoute 1, le résultat deviendra 0. Le sous-débordement se produit lorsqu'un nombre est non signé, et qu'une opération de décrémentation le fait tomber en dessous de la valeur minimale représentable. Par exemple, soustraire 1 d'une variable uint8 avec une valeur stockée de 0 donnera 255. Les hackers exploitent les vulnérabilités de débordement d'entier en élaborant avec soin des données de transaction pour provoquer des résultats de calcul incorrects pendant le processus d'exécution du contrat, contournant les vérifications de sécurité du contrat et effectuant des opérations illicites sur des actifs tels que des retraits non autorisés ou des manipulations de solde.
  2. Attaque de réentrance : L'attaque de réentrance exploite principalement la fonctionnalité des contrats intelligents selon laquelle le contrat appelé peut exécuter du code avant que l'appelant ne termine l'opération lors de l'appel à un contrat externe. Lorsqu'un contrat en appelle un autre, si l'état du contrat appelant n'a pas encore été mis à jour et que le contrat appelé peut rappeler une fonction spécifique du contrat appelant, cela peut entraîner une attaque de réentrance. Par exemple, dans un contrat intelligent contenant une fonction de retrait de fonds, la logique normale consiste à d'abord vérifier le solde de l'utilisateur, puis mettre à jour le solde et enfin envoyer les fonds à l'utilisateur. Cependant, si le code est mal écrit, lors de l'appel à un contrat externe dans l'opération d'envoi de fonds sans mise à jour du solde au préalable, l'attaquant peut profiter de cette opportunité pour appeler immédiatement à nouveau la fonction de retrait dès réception des fonds. Comme le solde n'a pas été mis à jour, l'attaquant peut retirer à plusieurs reprises des fonds, volant ainsi une grande quantité d'actifs du contrat. La clé de l'attaque de réentrance réside dans la mauvaise gestion de l'ordre des appels externes et des mises à jour d'état dans le contrat, permettant à l'attaquant de contourner les restrictions normales du contrat par le biais d'appels récursifs.

Analyse des vulnérabilités dans des cas classiques 4.1.2

  1. L'incident de DAO : Il s'agit de l'attaque de contrat intelligent la plus célèbre de l'histoire d'Ethereum. Le DAO est une organisation autonome décentralisée basée sur Ethereum, qui gère une grande quantité d'Ether via des contrats intelligents. Les pirates ont exploité une faille logique dans un appel de fonction dans le contrat intelligent de The DAO, combinée à un mécanisme d'appel récursif, pour mener une attaque de réentrance. Dans le contrat de The DAO, il existe une fonction de retrait de fonds. Lorsque cette fonction appelle un contrat externe pour envoyer des fonds, l'état interne du solde du contrat n'est pas mis à jour immédiatement. L'attaquant a créé un contrat malveillant qui a immédiatement appelé la fonction de retrait de fonds de The DAO lorsque des fonds lui étaient envoyés par le contrat de The DAO. Comme le solde du fonds du contrat de The DAO n'était pas mis à jour à ce moment-là, l'attaquant pouvait appeler de manière répétée la fonction de retrait, extrayant continuellement des fonds du contrat de The DAO, entraînant finalement le vol d'environ 60 millions de dollars de valeur d'Ether. La principale cause de cette vulnérabilité dans l'événement réside dans la conscience insuffisante des risques des développeurs de contrats intelligents concernant les appels externes, ne suivant pas le modèle de programmation de sécurité 'Check-Effects-Interactions', mettant à jour l'état avant les interactions externes, offrant ainsi une opportunité aux pirates informatiques.
  2. Attaque du protocole de prêt Compound : Compound est un protocole de prêt décentralisé bien connu sur Ethereum. En 2020, des pirates ont exploité une vulnérabilité de débordement d'entier dans le contrat Compound pour mener l'attaque. Le contrat Compound a un problème de validation laxiste des données d'entrée utilisateur lors du calcul des intérêts et du transfert de fonds. En élaborant des données de transaction spéciales, le pirate a provoqué un débordement d'entier dans le calcul des intérêts et les mises à jour des soldes. Par exemple, lors du calcul du montant du remboursement, le débordement a conduit à une valeur minimale voire à 0, permettant au pirate de rembourser le prêt à très faible coût, et dans certains cas, non seulement d'éviter le remboursement, mais aussi d'obtenir des fonds supplémentaires du contrat, entraînant des pertes de fonds et le chaos du système pour le protocole Compound. Cet incident souligne l'importance d'une validation stricte des limites des données et des résultats de calcul dans les contrats intelligents lors du traitement de la logique financière complexe, car tout oubli peut être exploité par des pirates pour des gains illégaux.

4.2 Méthodes d'attaque de portefeuille

4.2.1 Méthodes d'attaque de portefeuille chaud

  1. Phishing : Le hameçonnage est l'une des méthodes d'attaque les plus courantes contre les portefeuilles chauds. Les attaquants créent des sites web, des e-mails ou des messages instantanés qui sont extrêmement similaires à des portefeuilles ou des échanges de crypto-monnaie bien connus, trompant les utilisateurs pour qu'ils saisissent des informations sensibles telles que les clés privées du portefeuille, les phrases mnémoniques ou les mots de passe de connexion. Ces fausses pages et messages imitent souvent l'apparence et le style des plateformes réelles, exploitant la confiance et la négligence des utilisateurs, les trompant en pensant qu'ils effectuent des opérations normales. Par exemple, un attaquant peut envoyer un e-mail qui semble provenir d'un portefeuille officiel, affirmant que le portefeuille de l'utilisateur a besoin d'une mise à niveau de sécurité et demandant à l'utilisateur de cliquer sur un lien et de saisir des informations pertinentes. Une fois que l'utilisateur saisit des informations sur la fausse page, l'attaquant peut obtenir ces informations critiques, et ainsi prendre le contrôle du portefeuille chaud de l'utilisateur et transférer les actifs ETH qui s'y trouvent.
  2. Invasion de logiciels malveillants : Les logiciels malveillants sont également un moyen important d’attaquer les portefeuilles chauds. Les attaquants implantent des logiciels malveillants dans les appareils des utilisateurs (tels que les ordinateurs, les téléphones portables) par diverses méthodes, telles que des liens de téléchargement malveillants, des logiciels infectés par des virus, des publicités malveillantes, etc. Une fois l’appareil infecté, le logiciel malveillant peut s’exécuter en arrière-plan, surveiller les comportements opérationnels des utilisateurs, enregistrer les clés privées, les mots de passe et d’autres informations saisis par les utilisateurs dans l’application de portefeuille, ou altérer directement la logique de code de l’application de portefeuille pour contrôler le portefeuille chaud. Par exemple, certains logiciels malveillants peuvent enregistrer les saisies au clavier des utilisateurs. Lorsque les utilisateurs saisissent des clés privées dans l’application de portefeuille, le logiciel malveillant peut obtenir ces informations et les envoyer à l’attaquant. Certains logiciels malveillants peuvent également modifier la fonction de transaction de l’application de portefeuille, en remplaçant l’adresse cible de transfert de l’utilisateur par l’adresse de l’attaquant, transférant ainsi des actifs ETH à l’insu de l’utilisateur.

4.2.2 La difficulté et la percée des attaques de portefeuille froid

  1. Les raisons pour lesquelles les portefeuilles froids sont relativement sûrs : Les portefeuilles froids, également connus sous le nom de portefeuilles hors ligne, sont une méthode de stockage de devises numériques qui n'est pas directement connectée à Internet, et sont considérés comme un choix relativement sûr pour stocker des actifs numériques. Leur sécurité provient principalement des aspects suivants : Premièrement, les portefeuilles froids ne sont pas connectés à Internet, ce qui signifie qu'ils sont presque immunisés contre des menaces telles que le phishing, les attaques de logiciels malveillants et d'autres méthodes d'attaque basées sur le réseau, car les attaquants ne peuvent pas accéder directement aux clés privées et à d'autres informations sensibles du portefeuille froid via le réseau. Deuxièmement, les portefeuilles froids utilisent généralement des dispositifs matériels (tels que Ledger, Trezor, etc.) ou des portefeuilles papier pour stocker les clés privées, et ces méthodes de stockage sont relativement sûres sur le plan physique. Tant que le dispositif matériel ou le portefeuille papier lui-même n'est pas volé ou endommagé physiquement, les clés privées peuvent être bien protégées. De plus, certains portefeuilles froids matériels ont également plusieurs mécanismes de chiffrement et d'authentification de sécurité, tels que la reconnaissance d'empreintes digitales, les verrous de mot de passe, etc., renforçant ainsi la sécurité des clés privées.
  2. Les pirates pénètrent dans les portefeuilles froids avec des moyens rares : bien que les portefeuilles froids soient plus sécurisés, ils ne sont pas absolument sûrs. Les pirates peuvent également percer la protection des portefeuilles froids par des moyens rares. L’une d’entre elles consiste à obtenir la clé privée d’un portefeuille froid par le biais d’attaques physiques. Par exemple, les pirates peuvent voler ou voler le portefeuille froid matériel d’un utilisateur, puis essayer de déchiffrer le mot de passe de l’appareil ou de contourner son mécanisme d’authentification de sécurité. Bien que les portefeuilles froids matériels utilisent généralement une technologie de cryptage et des mesures de sécurité à haute résistance, si l’utilisateur définit un mot de passe trop simple ou s’il y a des failles de sécurité pendant l’utilisation (comme l’écriture du mot de passe près de l’appareil), les pirates peuvent être en mesure d’obtenir la clé privée par le biais d’un craquage par force brute ou d’autres moyens techniques. En outre, les attaques d’ingénierie sociale peuvent également être utilisées pour percer les portefeuilles froids. Les attaquants peuvent utiliser la tromperie, l’incitation, etc., pour obtenir des informations pertinentes sur les portefeuilles froids auprès d’utilisateurs ou de personnes liées aux utilisateurs, telles que des clés privées, des phrases mnémoniques, etc. Par exemple, les attaquants peuvent se déguiser en personnel d’assistance technique, prétendant aider les utilisateurs à résoudre les problèmes de portefeuille, et inciter les utilisateurs à divulguer des informations clés sur les portefeuilles froids, attaquant ainsi les portefeuilles froids.

4.3 Attaques de la couche réseau

4.3.1 Impact des attaques DDoS sur le réseau des EPF

Les attaques DDoS (Distributed Denial of Service) sont une forme courante d'attaque réseau, qui consiste à contrôler un grand nombre d'ordinateurs (botnets) pour envoyer une quantité massive de requêtes au serveur cible, épuisant les ressources du serveur telles que la bande passante, le CPU, la mémoire, etc., ce qui empêche le serveur cible de fournir des services normalement. Dans le réseau Ethereum, les attaques DDoS ont principalement les impacts suivants sur le fonctionnement normal et le traitement des transactions du réseau Ethereum (ETH) :

  1. Congestion du réseau et retards : les attaques DDoS envoient un grand nombre de demandes invalides aux nœuds Ethereum, occupant la bande passante du réseau et causant des congestions. Les demandes de transaction ETH normales sont difficiles à transmettre sur le réseau, ce qui entraîne des temps de confirmation de transaction considérablement prolongés. Par exemple, lors d'une attaque DDoS à grande échelle, le temps moyen de confirmation de transaction sur le réseau Ethereum peut passer de plusieurs secondes normales à plusieurs minutes, voire plus longtemps, impactant gravement les expériences de transaction des utilisateurs et les opérations commerciales normales. Pour certaines applications ayant des exigences élevées en matière de rapidité de transaction, telles que le prêt et le trading dans la finance décentralisée (DeFi), des retards de transaction prolongés peuvent amener les utilisateurs à manquer les meilleures opportunités de trading, entraînant des pertes économiques.
  2. Défaillance des nœuds et instabilité du réseau : les attaques DDoS continues peuvent épuiser les ressources serveur des nœuds Ethereum, provoquant un dysfonctionnement des nœuds. Lorsqu’un grand nombre de nœuds sont attaqués et deviennent inefficaces, la stabilité globale du réseau Ethereum est gravement affectée, ce qui entraîne des interruptions partielles du réseau régional, une communication anormale entre les nœuds et d’autres problèmes. Cela affecte non seulement le traitement des transactions ETH, mais peut également entraîner des erreurs ou un blocage dans l’exécution des contrats intelligents. Par exemple, dans certains cas, les contrats intelligents peuvent ne pas obtenir les données réseau requises en temps opportun en raison de défaillances de nœuds, ce qui entraîne une mauvaise exécution du contrat et nuit ainsi aux intérêts des utilisateurs. En outre, l’instabilité du réseau peut également soulever des doutes sur la sécurité et la fiabilité du réseau Ethereum, affectant la confiance du marché dans l’ETH.

4.3.2 Principe de l'attaque de l'homme du milieu et défis de prévention

  1. Le principe d’une attaque de l’homme du milieu (MITM) : Dans les transactions ETH, une attaque MITM fait référence à un attaquant qui intercepte, falsifie ou falsifie des données de communication entre un utilisateur et les nœuds du réseau Ethereum, prenant ainsi le contrôle de la transaction ou volant des informations sur l’utilisateur. Les attaquants exploitent généralement les vulnérabilités du réseau ou la tromperie pour établir une connexion entre l’appareil de l’utilisateur et le nœud intermédiaire contrôlé par l’attaquant, au lieu de communiquer directement avec les nœuds authentiques du réseau Ethereum. Par exemple, les attaquants peuvent mettre en place un point d’accès malveillant dans un réseau sans fil public pour inciter les utilisateurs à s’y connecter. Lorsqu’un utilisateur initie une transaction ETH dans une application de portefeuille, la demande de transaction est d’abord envoyée au nœud intermédiaire de l’attaquant. L’attaquant peut intercepter la demande de transaction sur le nœud intermédiaire, modifier des informations clés telles que le montant de la transaction et l’adresse du destinataire, puis envoyer la demande modifiée au réseau Ethereum. Les utilisateurs, qui ne sont pas au courant de la situation, peuvent penser que la transaction se déroule normalement, mais en réalité, les actifs sont transférés à une adresse spécifiée par l’attaquant. En outre, les attaquants MITM peuvent également voler des informations sensibles telles que l’adresse du portefeuille et la clé privée de l’utilisateur pour faciliter de futures attaques.
  2. Les défis de la prévention : Prévenir les attaques de l'homme du milieu pose de nombreuses difficultés. Tout d'abord, la complexité de l'environnement réseau offre aux attaquants plus d'opportunités pour mener des attaques. Dans les réseaux publics, les réseaux mobiles et autres environnements, il est difficile pour les utilisateurs de juger de la sécurité du réseau, les rendant vulnérables à la tromperie par des points d'accès malveillants. De plus, avec le développement de la technologie réseau, les méthodes des attaquants deviennent de plus en plus secrètes et sophistiquées, rendant difficile pour les mesures de sécurité traditionnelles de les traiter efficacement. Deuxièmement, le manque de sensibilisation à la sécurité parmi les utilisateurs est également un aspect difficile de la prévention. De nombreux utilisateurs manquent de vigilance en matière de sécurité réseau lorsqu'ils utilisent des portefeuilles ETH, ce qui les rend plus susceptibles de mener des transactions dans des environnements réseau non sécurisés ou de cliquer sur des liens provenant de sources inconnues, offrant ainsi des opportunités pour les attaques de l'homme du milieu. De plus, l'ouverture et la décentralisation du réseau Ethereum lui-même rendent plus difficile d'identifier et de prévenir les attaques de l'homme du milieu dans le réseau. En raison de la nature décentralisée du réseau Ethereum sans organisation de gestion centralisée, la communication entre les nœuds est basée sur un réseau P2P distribué, ce qui rend difficile de surveiller et de vérifier de manière exhaustive toutes les connexions réseau, rendant ainsi impossible de détecter et de prévenir rapidement les nœuds intermédiaires malveillants.

undefined

5. Impact des attaques de pirates informatiques ETH


5.1 Impact sur les investisseurs

5.1.1 Risque de perte d'actifs

Les attaques de pirates informatiques sur l'ETH exposent directement les investisseurs au risque significatif de perte d'actifs. Dans divers incidents de piratage, il n'est pas rare que les actifs en ETH des investisseurs soient directement volés.

5.1.2 Confiance ébranlée et panique sur le marché

L'attaque de pirates informatiques contre l'ETH a sérieusement ébranlé la confiance des investisseurs dans l'écosystème Ethereum et le marché des cryptomonnaies, déclenchant la panique sur le marché. Lorsqu'une attaque de pirates informatiques se produit, les investisseurs doutent souvent de la sécurité de leurs actifs et craignent que des attaques similaires puissent se reproduire. Cette préoccupation a amené les investisseurs à prendre des mesures, telles que vendre en grande quantité des actifs en ETH, pour atténuer les risques potentiels.

5.2 Impact sur l'écosystème Ethereum

5.2.1 Crise de confiance dans les applications de contrats intelligents

L'incident de piratage ETH a déclenché une crise de confiance parmi les utilisateurs envers les applications de contrat intelligent. Les contrats intelligents, en tant que composante essentielle de l'écosystème Ethereum, sont largement utilisés dans diverses applications décentralisées (DApps), telles que la finance décentralisée (DeFi), les jetons non fongibles (NFT) et d'autres domaines. Cependant, les pirates exploitent les vulnérabilités des contrats intelligents pour attaquer, suscitant de sérieux doutes quant à la sécurité des contrats intelligents parmi les utilisateurs. En prenant l'exemple de l'incident The DAO, cela a non seulement entraîné des pertes financières substantielles, mais a également créé une crise de confiance parmi les utilisateurs envers les projets construits sur les contrats intelligents Ethereum. De nombreux utilisateurs sont maintenant préoccupés par la sécurité de leurs actifs dans d'autres applications de contrat intelligent, craignant que des vulnérabilités similaires puissent être exploitées par des pirates. Cette crise de confiance entrave le développement de l'écosystème Ethereum, entraînant une baisse significative de l'activité et de l'engagement des utilisateurs dans certains projets DApps. Les développeurs sont également confrontés à de plus grands défis pour promouvoir de nouvelles applications de contrat intelligent. Les utilisateurs sont devenus plus prudents dans le choix d'utiliser des applications de contrat intelligent, nécessitant un examen de sécurité plus approfondi et une évaluation des risques des projets, ce qui augmente les coûts pour les utilisateurs en termes de temps et d'argent, et limite la popularité et l'innovation des applications de contrat intelligent.

5.2.2 Impact sur la tendance des prix de l'ETH

L’attaque de l’ETH Hacker a eu un impact significatif sur la tendance des prix de l’ETH, ce qui se reflète dans les aspects à court et à long terme. À court terme, les attaques de pirates informatiques déclenchent souvent une panique sur le marché, entraînant une baisse rapide du prix de l’ETH. Après l’incident de vol d’ETH sur la plateforme d’échange Bybit, le prix de l’ETH a chuté de 8 % en peu de temps, tombant rapidement du point culminant de 2845 $. En effet, les investisseurs vendent de l’ETH en grande quantité dans la panique, provoquant une offre excédentaire sur le marché et entraînant naturellement une baisse des prix. Dans le même temps, les attaques de pirates informatiques peuvent également susciter des inquiétudes sur le marché quant à la sécurité de l’écosystème Ethereum, réduisant ainsi la demande d’ETH par les investisseurs, ce qui fait encore baisser le prix. À long terme, les attaques de pirates informatiques peuvent affecter les perspectives de développement de l’écosystème Ethereum, ayant ainsi un impact négatif sur le prix de l’ETH. Si l’écosystème Ethereum ne peut pas résoudre efficacement les problèmes de sécurité, les utilisateurs et les développeurs pourraient progressivement se tourner vers d’autres plateformes blockchain plus sécurisées, ce qui affaiblirait la compétitivité du marché Ethereum, éroderait la base de valeur de l’ETH et maintiendrait potentiellement le prix dans un ralentissement à long terme. Cependant, si la communauté Ethereum peut répondre activement aux attaques de pirates, renforcer les mesures de sécurité, améliorer la sécurité des contrats intelligents, restaurer la confiance des utilisateurs et des investisseurs, le prix de l’ETH devrait rester stable et croître à long terme.

6. Stratégie de prévention des attaques de pirates informatiques de l’ETH


6.1 Mesures Techniques de Prévention

6.1.1 Audit de sécurité des contrats intelligents

Les audits de sécurité des contrats intelligents sont une étape cruciale pour garantir la sécurité des applications Ethereum. Avant que le contrat intelligent ne soit mis en service, un audit de sécurité complet et approfondi est essentiel. Le processus d'audit devrait commencer par une analyse statique du code, en utilisant des outils automatisés tels que Slither, Mythril, etc., pour analyser le code du contrat intelligent et identifier les vulnérabilités courantes telles que le débordement d'entier, les attaques de réentrance, le contrôle d'accès inapproprié, etc. Ces outils peuvent détecter rapidement les risques potentiels dans le code, mais ils ont aussi des limites et ne peuvent pas découvrir tous les bugs logiques. Par conséquent, une revue manuelle du code est également nécessaire, où des experts en sécurité expérimentés inspectent la logique du code ligne par ligne, analysent en profondeur des domaines clés tels que les appels de fonction, l'accès aux variables d'état, les opérations mathématiques et le contrôle des autorisations pour découvrir des vulnérabilités profondes que les outils automatisés pourraient négliger.

En plus de l'examen du code, la vérification formelle est également une méthode d'audit importante. Elle utilise la logique mathématique et la démonstration de théorèmes pour vérifier la correction des contrats intelligents, décrit le comportement et les propriétés des contrats en construisant des modèles mathématiques précis, garantit que les contrats peuvent s'exécuter comme prévu dans diverses situations, et évite efficacement les vulnérabilités de sécurité causées par des erreurs logiques. Cependant, la vérification formelle nécessite des exigences techniques élevées et une difficulté d'implémentation, et est généralement applicable aux contrats intelligents clés avec des exigences de sécurité extrêmement élevées.

Pendant le fonctionnement des contrats intelligents, des audits de sécurité continus doivent également être réalisés. Avec le développement des affaires et l'évolution des besoins, les contrats intelligents peuvent être mis à niveau et modifiés, nécessitant un audit complet du code mis à jour pour garantir que le nouveau code n'introduit pas de nouvelles vulnérabilités de sécurité. En même temps, surveillez de près la dynamique de la communauté de sécurité de la blockchain, comprenez rapidement les dernières menaces de sécurité et méthodes d'attaque, intégrez ces informations dans le champ d'audit, réalisez des vérifications de sécurité ciblées sur les contrats intelligents et adaptez-vous à l'environnement de sécurité en constante évolution.

Mise à niveau de la technologie de sécurité du portefeuille 6.1.2

En tant qu'outil important pour stocker et gérer les actifs ETH, la mise à niveau de la technologie de sécurité du portefeuille est cruciale. En termes de technologie de cryptage, le portefeuille devrait adopter des algorithmes de cryptage avancés, tels que la cryptographie sur courbe elliptique (ECC), pour crypter la clé privée et la phrase mnémonique avec une grande force, garantissant que même si les données du portefeuille sont volées, les attaquants auront du mal à craquer la clé privée chiffrée, protégeant ainsi la sécurité des actifs de l'utilisateur. En même temps, optimisez continuellement les détails de mise en œuvre des algorithmes de cryptage, améliorez l'efficacité du cryptage et du décryptage, et assurez la sécurité sans affecter l'expérience normale de l'utilisateur.

L'authentification multi-facteurs est un moyen important d'améliorer la sécurité du portefeuille. Les portefeuilles doivent prendre en charge diverses formes d'authentification multi-facteurs. En plus de la connexion par mot de passe traditionnelle, ils doivent également introduire des codes de vérification par SMS, des jetons matériels, des technologies biométriques (telles que la reconnaissance d'empreintes digitales, la reconnaissance faciale), etc. Lorsque les utilisateurs effectuent des opérations importantes telles que des transferts et des retraits, ils doivent être vérifiés par plusieurs méthodes d'authentification. Même si le mot de passe est divulgué, les attaquants ne peuvent pas facilement accéder aux actifs de l'utilisateur. Par exemple, certains portefeuilles matériels prennent en charge le déverrouillage par reconnaissance d'empreintes digitales, et les transactions ne peuvent être effectuées qu'après vérification de l'empreinte digitale de l'utilisateur, ce qui améliore considérablement la sécurité du portefeuille.

De plus, les développeurs de portefeuilles devraient régulièrement analyser et corriger les vulnérabilités du logiciel de portefeuille, mettre à jour les versions du logiciel en temps opportun pour faire face aux nouvelles menaces de sécurité. En même temps, renforcez la protection de sécurité de la communication réseau du portefeuille, utilisez des protocoles de cryptage tels que SSL/TLS pour prévenir les attaques de l'homme du milieu et assurez la sécurité de la transmission des données lorsque les utilisateurs utilisent le portefeuille.

Construction du système de protection de la sécurité du réseau 6.1.3

Le réseau Ethereum doit construire un système de protection de sécurité complet et multi-couches pour se défendre contre diverses attaques réseau. En termes de protection contre les attaques DDoS, des services professionnels de protection contre les attaques DDoS et des dispositifs sont utilisés pour surveiller le trafic réseau en temps réel et détecter les modèles de trafic anormal en temps opportun. Lorsqu'une attaque DDoS est détectée, des mesures peuvent être prises rapidement, telles que le nettoyage du trafic, l'acheminement vers un trou noir, etc., pour détourner le trafic de l'attaque vers un centre de nettoyage dédié pour le traitement, garantissant que le trafic réseau normal peut passer en douceur et garantissant le fonctionnement normal du réseau Ethereum. En même temps, en optimisant l'architecture réseau, en augmentant la bande passante du réseau, en renforçant la résistance du réseau aux attaques et en permettant au réseau de résister à des attaques DDoS à plus grande échelle.

Le système de détection d’intrusion (IDS) et le système de prévention des intrusions (IPS) sont des composants importants du système de protection de la sécurité du réseau. L’IDS est responsable de la surveillance en temps réel du trafic réseau, de l’analyse des activités réseau, de la détection des comportements d’intrusion ou des activités anormales et de l’émission d’alertes en temps opportun. L’IPS, basé sur l’IDS, peut non seulement détecter les comportements d’intrusion, mais aussi prendre automatiquement des mesures de défense, telles que le blocage des connexions d’attaque, l’interdiction d’accès à des adresses IP spécifiques, etc., afin d’empêcher la propagation des attaques. Le déploiement d’IDS et d’IPS sur des nœuds clés du réseau ETH, tels que les serveurs de nœuds Ethereum, les serveurs d’échange, etc., peut protéger efficacement le réseau contre les attaques externes.

En outre, renforcez la gestion de la sécurité des nœuds Ethereum, mettez régulièrement à jour la version du logiciel des nœuds et corrigez les vulnérabilités de sécurité connues. Contrôlez strictement l'accès aux nœuds, utilisez des technologies telles que les listes de contrôle d'accès (ACL), l'authentification, etc., pour vous assurer que seuls les utilisateurs et appareils autorisés peuvent accéder aux nœuds, empêcher les pirates informatiques de prendre le contrôle du réseau en envahissant les nœuds, assurant ainsi la sécurité globale du réseau Ethereum (ETH).

6.2 Amélioration de la sensibilisation à la sécurité des utilisateurs

6.2.1 Suggestions for Secure Use of Portefeuille Ethereum

  1. Choisissez un portefeuille fiable : Les utilisateurs devraient privilégier les portefeuilles bien connus, réputés et audités en matière de sécurité. Les portefeuilles bien connus ont généralement des équipes de développement professionnelles et des mécanismes de sécurité solides, offrant une sécurité plus fiable. Lors du choix d'un portefeuille, les utilisateurs peuvent consulter les évaluations d'autres utilisateurs et les avis d'institutions professionnelles pour comprendre la sécurité et la facilité d'utilisation du portefeuille. Par exemple, les portefeuilles matériels comme Ledger et Trezor, ainsi que les portefeuilles logiciels comme MetaMask et Trust Wallet, ont une grande visibilité et une bonne réputation utilisateur sur le marché.
  2. Définissez un mot de passe fort : Définissez un mot de passe complexe et unique pour le portefeuille, le mot de passe doit contenir au moins 12 caractères, y compris des lettres majuscules et minuscules, des chiffres et des caractères spéciaux, évitez d'utiliser des informations facilement devinables telles que les dates d'anniversaire, les noms, les numéros de téléphone, etc. En même temps, chaque portefeuille devrait utiliser un mot de passe différent pour éviter que d'autres portefeuilles ne soient menacés une fois qu'un mot de passe est divulgué. Changer régulièrement de mot de passe renforce davantage la sécurité du portefeuille.
  3. Stockez en toute sécurité les clés privées et les phrases mnémotechniques : les clés privées et les phrases mnémotechniques sont cruciales pour accéder aux actifs du portefeuille, il est donc essentiel de les stocker correctement. Ne partagez pas de clés privées et de phrases mnémotechniques en ligne, et ne les stockez pas sur des appareils non sécurisés ou sur un stockage en nuage. Il est recommandé d’écrire la phrase mnémotechnique sur papier et de la stocker dans un endroit sûr, tel qu’un dispositif de stockage matériel sécurisé ou crypté. Pour les portefeuilles matériels, suivez les instructions de l’appareil pour configurer et stocker correctement les clés privées, garantissant ainsi la sécurité physique de l’appareil matériel.
  4. Sauvegardez régulièrement votre portefeuille : Sauvegardez régulièrement votre portefeuille pour restaurer les actifs en cas de perte, de dommage ou de dysfonctionnement du portefeuille. Lors de la sauvegarde, suivez les directives de sauvegarde fournies par le portefeuille pour garantir l'intégrité et l'exactitude de la sauvegarde. Stockez les fichiers de sauvegarde dans plusieurs emplacements sécurisés pour éviter la perte de sauvegarde due à des problèmes avec un seul emplacement de stockage.

6.2.2 Méthodes pour identifier les sites de phishing et les informations d'escroquerie

  1. Vérifiez bien l'URL : Lorsque vous visitez des sites Web liés aux portefeuilles Ethereum, assurez-vous de vérifier attentivement l'exactitude de l'URL. Les sites de phishing imitent souvent les noms de domaine des vrais sites, mais il peut y avoir des différences subtiles, comme des substitutions de lettres, l'ajout de préfixes ou de suffixes, etc. Par exemple, changer “metamask.io« Remplacer par »metamask10.comLes utilisateurs doivent prendre l'habitude de saisir directement l'adresse du site officiel dans la barre d'adresse du navigateur pour éviter d'accéder aux sites de portefeuille en cliquant sur des liens provenant de sources inconnues. En même temps, veuillez vérifier le certificat SSL du site Web. Les sites Web légitimes utilisent généralement des certificats SSL valides, et la barre d'adresse affichera une icône de cadenas vert pour garantir la sécurité de la communication du site Web.
  2. Méfiez-vous des liens et des e-mails inconnus : ne cliquez pas sur des liens provenant d’e-mails, de messages ou de médias sociaux inconnus, en particulier ceux qui prétendent être liés à des portefeuilles, par exemple en demandant aux utilisateurs de vérifier des comptes ou de mettre à niveau des portefeuilles. Ces liens sont probablement des liens d’hameçonnage, et le fait de cliquer dessus peut entraîner le vol des informations de portefeuille saisies par les utilisateurs. Pour les e-mails suspects, ne répondez pas, supprimez-les directement et signalez-les au fournisseur de services de messagerie. Faites également attention à l’adresse de l’expéditeur de l’e-mail, les e-mails légitimes proviennent généralement de domaines officiels, tels que noreply@metamask.ioau lieu de certains noms de domaine suspects.
  3. Attention : Les informations frauduleuses exploitent souvent les peurs, la cupidité et d'autres facteurs psychologiques des utilisateurs, en prétendant par exemple que le portefeuille de l'utilisateur est en danger et nécessite une action immédiate pour éviter toute perte d'actifs ; ou en promettant des rendements élevés aux utilisateurs et en demandant des opérations de transfert. Les utilisateurs doivent rester vigilants et analyser attentivement ces informations, ne pas les croire facilement. En cas de doute sur l'authenticité des informations, une vérification peut être effectuée via des canaux officiels, tels que le site Web officiel du portefeuille, le service clientèle par téléphone, etc.

Conclusion


Pour prévenir les attaques de pirates informatiques ETH, il est nécessaire de renforcer les audits de sécurité des contrats intelligents, de mettre à niveau la technologie de sécurité des portefeuilles et d'établir un système de protection de la sécurité du réseau au niveau technique ; les utilisateurs devraient renforcer leur sensibilisation à la sécurité, maîtriser l'utilisation sûre des portefeuilles et identifier les méthodes de fraude ; les régulateurs de l'industrie devraient introduire des politiques pour renforcer la supervision, et les organisations d'autorégulation de l'industrie devraient jouer un rôle de guidance et de supervision.

Author: Frank
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.

Analyse approfondie des incidents de piratage d'Ethereum (ETH) et des stratégies de réponse

Débutant2/26/2025, 7:32:35 AM
Pour prévenir les attaques de hackers ETH, il est nécessaire de renforcer les audits de sécurité des contrats intelligents, de mettre à niveau la technologie de sécurité des portefeuilles et d'établir un système de protection de la sécurité du réseau au niveau technique ; les utilisateurs devraient renforcer leur sensibilisation à la sécurité, maîtriser l'utilisation sûre des portefeuilles et les méthodes pour identifier les informations frauduleuses ; les organismes de réglementation de l'industrie devraient promulguer des politiques pour renforcer la supervision, et les organisations d'autorégulation de l'industrie devraient jouer un rôle de guidage et de supervision.

1. Introduction


1.1 Contexte et Signification

En tant que l'une des plateformes blockchain les plus influentes à l'échelle mondiale, Ethereum, depuis son lancement en 2015, a suscité des changements et des innovations généralisés dans de nombreux domaines tels que la finance, les jeux et la chaîne d'approvisionnement avec sa technologie de contrat intelligent innovante et son écosystème d'application décentralisée (DApps). ETH, en tant que cryptomonnaie native du réseau Ethereum, sert non seulement de carburant pour les transactions réseau et l'exécution de contrats intelligents, mais aussi de porteur de valeur essentielle de l'ensemble de l'écosystème Ethereum, jouant un rôle crucial sur le marché mondial des cryptomonnaies.

Cependant, avec le développement rapide de l'écosystème Ethereum et la hausse continue de la valeur de l'ETH, les menaces de sécurité auxquelles il est confronté deviennent de plus en plus sérieuses. Les attaques de hackers, comme l'un des principaux risques de sécurité, impactent fréquemment le réseau Ethereum et les applications associées. De l'incident initial de The DAO, où des hackers ont exploité les vulnérabilités des contrats intelligents pour voler environ 60 millions de dollars américains en Ether, entraînant un hard fork dans Ethereum, aux récents incidents majeurs de sécurité tels que le vol de 1,4 milliard de dollars américains en ETH de l'échange Bybit, chaque attaque a entraîné des pertes économiques et des dommages de réputation importants pour les investisseurs, les parties prenantes des projets et l'ensemble de l'écosystème Ethereum. Ces attaques non seulement sapent la confiance des utilisateurs dans la sécurité d'Ethereum, mais représentent également une menace sérieuse pour la stabilité et le développement sain du marché des cryptomonnaies.

undefined

2. Aperçu de l'ETH


L'histoire du développement de 2.1 ETH

Le concept d'Ethereum a été proposé pour la première fois à la fin de 2013 par Vitalik Buterin, un programmeur russo-canadien. S'appuyant sur les fondations de Bitcoin, il a imaginé une plateforme blockchain plus universelle qui permet non seulement des transactions de devises numériques, mais soutient également le développement et le fonctionnement de diverses applications décentralisées (DApps). En 2014, Ethereum a levé environ 18 millions de dollars américains en Bitcoin lors d'une Offre Initiale de Jetons (ICO), fournissant des fonds pour le lancement et le développement du projet.

Le 30 juillet 2015, le réseau principal d'Ethereum a été officiellement lancé, ouvrant la scène appelée "Frontier". À ce stade, le réseau Ethereum était encore à ses débuts expérimentaux, ciblant principalement les développeurs techniques. L'interface utilisateur et les opérations étaient relativement complexes, et la fonctionnalité n'était pas parfaite. Cependant, cela a marqué la naissance officielle de la blockchain Ethereum, permettant aux utilisateurs de commencer à miner de l'ETH et de réaliser des transactions simples et le déploiement de contrats intelligents.

En mars 2016, Ethereum est entré dans la phase « Homestead ». Cette phase a impliqué une série de mises à jour et d'améliorations importantes du protocole Ethereum, améliorant la stabilité et la sécurité du réseau, introduisant de nouvelles fonctionnalités de sécurité telles que des vérifications de sécurité pour les contrats intelligents, rendant le réseau Ethereum plus convivial, marquant la transition d'Ethereum de la phase expérimentale à la phase pratique. Cependant, en juin 2016, l'incident choquant de The DAO s'est produit, secouant le domaine des crypto-monnaies. The DAO était une organisation autonome décentralisée basée sur Ethereum, qui a levé une grande quantité d'Ether via une ICO, mais en raison de vulnérabilités dans le contrat intelligent, elle a été piratée, entraînant le vol d'environ 60 millions de dollars de ETH. Afin de compenser les pertes des investisseurs, la communauté Ethereum a décidé de procéder à un hard fork pour retourner les fonds volés à l'adresse d'origine. Cette mesure a déclenché une scission au sein de la communauté, certains adhérant au principe d'immutabilité de la blockchain en continuant à maintenir la chaîne d'origine, formant Ethereum Classic (ETC), tandis qu'Ethereum (ETH) continuait à se développer sur la nouvelle chaîne.

De 2017 à 2019, Ethereum est entré dans la phase « Metropolis », qui vise à améliorer la scalabilité, la confidentialité et la sécurité d'Ethereum. Metropolis est ensuite divisé en deux mises à niveau de hard fork, Byzantium et Constantinople. La mise à niveau Byzantium a été achevée en octobre 2017, introduisant plusieurs améliorations telles que l'optimisation de l'exécution des contrats intelligents, le retard de la bombe de difficulté et la réduction des récompenses de bloc, améliorant ainsi les performances et la sécurité du réseau. La mise à niveau Constantinople était initialement prévue pour janvier 2019 mais a été retardée au 28 février en raison de la découverte de vulnérabilités de sécurité. Cette mise à niveau a ensuite optimisé l'efficacité de l'exécution des contrats intelligents, a réduit les coûts de gaz, et a introduit de nouvelles fonctionnalités et améliorations, telles que le support d'une programmation de contrat intelligente plus efficace et un stockage de données plus performant.

Le 1er décembre 2020, la chaîne de balises d'Ethereum 2.0 a été officiellement lancée, marquant le début de la transition d'Ethereum vers le mécanisme de consensus de Preuve d'Enjeu (PoS) et le début de la phase 'Serenity'. L'objectif d'Ethereum 2.0 est de résoudre les problèmes de scalabilité, de sécurité et de consommation d'énergie rencontrés par le réseau Ethereum en introduisant le mécanisme PoS, la technologie de sharding, etc. La chaîne de balises, en tant que composante essentielle d'Ethereum 2.0, est responsable de la gestion de l'ensemble des validateurs et de l'allocation des tâches de validation, jetant ainsi les bases pour les chaînes de fragments et les mises à niveau de la machine virtuelle subséquentes. Par la suite, les travaux de développement et de mise à niveau d'Ethereum 2.0 continuent d'avancer, se rapprochant constamment de l'objectif d'obtenir une plateforme de chaîne de blocs plus efficace, sécurisée et évolutive.

Dans le processus de développement d'Ethereum, en plus des mises à niveau techniques, son écosystème s'élargit également. La finance décentralisée (DeFi), les jetons non fongibles (NFT) et d'autres applications basées sur Ethereum ont connu une croissance explosive de 2020 à 2021, attirant un grand nombre de développeurs, d'investisseurs et d'utilisateurs du monde entier. Cela a considérablement élargi et renforcé les scénarios d'application et la valeur de l'ETH, consolidant davantage la position d'Ethereum dans le domaine de la blockchain.

2.2 Les principes techniques et les caractéristiques de l'ETH

  1. Contrat intelligent : Le contrat intelligent est l'une des innovations fondamentales d'Ethereum, c'est un contrat auto-exécutable stocké sur la blockchain sous forme de code. Les contrats intelligents contiennent des règles et des conditions prédéfinies, lorsque ces conditions sont remplies, le contrat exécutera automatiquement les opérations correspondantes sans avoir besoin d'une intervention tierce. Par exemple, dans une plateforme de prêt décentralisée basée sur Ethereum, les emprunteurs et les prêteurs peuvent convenir des montants des prêts, des taux d'intérêt, des modalités de remboursement et d'autres conditions via des contrats intelligents. Lorsque le délai de remboursement arrive à expiration, le contrat intelligent vérifiera automatiquement le statut de remboursement de l'emprunteur, transférera des fonds, calculera les intérêts selon l'accord, le processus est transparent, équitable et à l'épreuve des manipulations. La mise en œuvre des contrats intelligents dépend de la Machine Virtuelle Ethereum (EVM), l'EVM est un environnement clos pour exécuter les contrats intelligents, fournissant les ressources computationnelles nécessaires et l'espace de stockage pour que les contrats intelligents s'exécutent de manière sécurisée et fiable sur le réseau Ethereum.
  2. Mécanisme de consensus : Le mécanisme de consensus d'Ethereum a évolué d'un mécanisme de preuve de travail (PoW) à un mécanisme de preuve d'enjeu (PoS). Sous le mécanisme PoW initial, les mineurs se disputent le droit de créer de nouveaux blocs en résolvant des problèmes mathématiques complexes. Les mineurs qui parviennent à créer de nouveaux blocs reçoivent de l'ETH en récompense. Les avantages du mécanisme PoW sont une sécurité élevée et une décentralisation, mais il présente des inconvénients tels qu'une consommation énergétique élevée et une vitesse de traitement des transactions lente. Pour résoudre ces problèmes, Ethereum évolue progressivement vers le mécanisme PoS. Dans le mécanisme PoS, les validateurs gagnent le droit de créer de nouveaux blocs et de valider les transactions en fonction du montant d'ETH qu'ils détiennent et de la durée de leurs avoirs. Les validateurs avec plus d'ETH et des périodes de détention plus longues ont une plus grande probabilité d'être sélectionnés pour créer de nouveaux blocs. Le mécanisme PoS réduit considérablement la consommation d'énergie, améliore la vitesse de traitement des transactions et renforce la décentralisation du réseau, car un plus grand nombre d'utilisateurs ordinaires peuvent participer au processus de validation du réseau en misant de l'ETH.
  3. Décentralisation : Ethereum est une plate-forme blockchain décentralisée sans serveurs centralisés ni organisations de gestion, maintenue par des nœuds répartis dans le monde entier. Chaque nœud stocke une copie complète du registre de la blockchain, communiquant et synchronisant les données via un réseau P2P. Cette architecture décentralisée confère au réseau Ethereum une grande résistance à la censure et à la tolérance aux pannes, garantissant que le fonctionnement normal de l’ensemble du réseau n’est pas affecté par la défaillance ou les attaques malveillantes d’un seul nœud. Dans le même temps, la décentralisation garantit également que les utilisateurs ont un contrôle total sur leurs actifs et leurs données, sans avoir besoin de faire confiance à une organisation tierce.
  4. Ouverture et extensibilité : Ethereum est une plateforme open-source, et son code source est ouvert à tous. Les développeurs peuvent librement développer diverses applications décentralisées sur la base d'Ethereum sans permission. Cette ouverture a attiré un grand nombre de développeurs du monde entier à participer à la construction de l'écosystème Ethereum, favorisant l'innovation technologique et la diversité des applications. De plus, Ethereum améliore continuellement la scalabilité du réseau en introduisant des solutions telles que le sharding et les sidechains pour répondre aux besoins croissants des utilisateurs et aux scénarios d'application. La technologie de sharding divise le réseau blockchain en plusieurs shards, chacun pouvant traiter indépendamment les transactions, augmentant ainsi la capacité globale de traitement des transactions du réseau. Les sidechains sont des blockchains parallèles à la chaîne principale d'Ethereum, permettant le transfert d'actifs et l'interaction de données avec la chaîne principale grâce à la technologie d'ancrage bidirectionnel, élargissant davantage les limites d'application d'Ethereum.

Position de 2.3 ETH sur le marché des cryptomonnaies

  1. Classement par capitalisation boursière : ETH est la deuxième plus grande cryptomonnaie au monde en termes de capitalisation boursière, après Bitcoin uniquement. Selon les données de Gate.io, au 26 février 2025, la capitalisation boursière circulante d'ETH a atteint 300,5 milliards de dollars américains, soit environ 9,86 % de la capitalisation boursière totale du marché des cryptomonnaies. Sa capitalisation boursière reflète la forte reconnaissance du marché envers l'écosystème Ethereum et la valeur de l'ETH, de nombreux investisseurs et institutions considérant l'ETH comme une partie importante de leur allocation d'actifs numériques.
  2. Volume de trading : L'ETH a un volume de trading très élevé sur le marché des cryptomonnaies, ce qui en fait l'une des cryptomonnaies les plus activement échangées sur le marché. Sur les principales bourses de cryptomonnaies, l'ETH a de nombreux paires de trading avec Bitcoin, des stablecoins et diverses autres devises numériques, ce qui entraîne des activités de trading fréquentes. Le volume de trading élevé garantit non seulement la liquidité de l'ETH, lui permettant d'être acheté et vendu rapidement et facilement sur le marché, mais reflète également la forte demande et le grand intérêt pour l'ETH sur le marché. Par exemple, pendant les périodes de forte volatilité du marché, le volume de trading quotidien de l'ETH peut atteindre des milliards de dollars américains, dépassant l'activité de trading de certains actifs financiers traditionnels.
  3. Écosystème d'application : Ethereum dispose de l'écosystème d'application le plus abondant et actif, servant de principale infrastructure pour la finance décentralisée (DeFi), les jetons non fongibles (NFT), les applications décentralisées (DApps) et d'autres domaines. Dans le secteur DeFi, une multitude d'applications de prêt, de trading, d'assurance et de gestion de patrimoine construites sur Ethereum ont émergé, formant un vaste système financier décentralisé où la valeur de l'ETH bloquée dans les projets DeFi atteint des milliards de dollars. Le marché des NFT est également centré autour d'Ethereum, avec un grand nombre d'œuvres d'art numériques, de objets de collection, d'articles de jeu, etc., émis, échangés et circulant sous forme de NFT sur Ethereum, stimulant l'innovation et le développement des actifs numériques. De plus, de nombreuses DApps fonctionnent sur la plateforme Ethereum, couvrant divers domaines tels que les réseaux sociaux, les jeux, le commerce électronique, la vérification d'identité, attirant des centaines de millions d'utilisateurs dans le monde entier. L'écosystème d'application robuste d'Ethereum crée non seulement une large gamme de cas d'utilisation et de demandes pratiques pour l'ETH, mais le positionne également comme un pont vital connectant l'ensemble du marché des cryptomonnaies et le monde réel, consolidant davantage sa position centrale sur le marché des cryptomonnaies.

undefined

3. Balayage panoramique de l'événement de piratage ETH Hacker


3.1 Analyse des statistiques d’attaque

3.1.1 Fréquence et tendances des attaques historiques

À travers l'analyse des attaques de pirates informatiques ETH, nous avons constaté que le nombre d'attaques de pirates informatiques ETH montre une tendance complexe de changements. Au début, avec la montée et le développement du réseau Ethereum, le nombre d'attaques était relativement faible mais a rapidement augmenté. En 2016, en raison de l'incident The DAO, cela a déclenché un niveau élevé de préoccupation dans la communauté des crypto-monnaies concernant la sécurité d'Ethereum. Bien que le nombre d'attaques cette année-là n'ait pas été élevé, l'impact significatif de l'incident The DAO a mis en lumière les problèmes de sécurité.

Par la suite, avec l'expansion continue de l'écosystème Ethereum, de nombreux projets et applications basés sur Ethereum ont émergé en grand nombre, et le nombre d'attaques de pirates informatiques a également augmenté d'année en année. Pendant la période 2019-2020, l'augmentation de la fréquence des attaques a été plus significative, ce qui est étroitement lié à la croissance explosive des projets DeFi sur Ethereum. La complexité et l'innovation des projets DeFi offrent aux pirates informatiques plus de cibles potentielles et de vulnérabilités.

Entre 2021 et 2023, le nombre d'attaques a fluctué à un niveau élevé. Bien que la communauté Ethereum et les développeurs renforcent continuellement les mesures de sécurité, de nouvelles méthodes et technologies d'attaque continuent d'émerger, maintenant le risque d'attaques de hackers élevé. D'ici 2024-2025, certaines grandes bourses telles que Bybit ont été attaquées par des hackers, provoquant une nouvelle fois un choc sur le marché. Bien que le nombre d'attaques n'ait pas augmenté brusquement, l'impact et la destructivité des attaques individuelles ont considérablement augmenté.

D'un point de vue à long terme, la croissance des attaques de pirates informatiques sur l'ETH est étroitement liée à l'étape de développement et à la popularité du marché de l'écosystème Ethereum. Lorsque l'écosystème Ethereum se développe rapidement avec de nouvelles applications et technologies émergentes en permanence, le retard dans les mesures de sécurité attire souvent l'attention des pirates informatiques et des attaques. En même temps, la reconnaissance croissante de la valeur de l'ETH sur le marché motive également les pirates informatiques à rechercher des opportunités d'attaque pour des gains économiques significatifs.

3.1.2 Statistiques des pertes causées par des attaques

En termes de montant des pertes causées par les attaques de pirates informatiques ETH, on observe une tendance à la hausse fluctuante. Au début des attaques, en raison du prix relativement bas de l'ETH et de l'échelle limitée des attaques, le montant des pertes était relativement faible. Par exemple, lors de l'incident The DAO en 2016, calculé au prix de l'époque, la perte s'élevait à environ 60 millions de dollars américains, mais si on la calculait au prix historique le plus élevé de l'ETH, cette perte s'élèverait à près de 17,5 milliards de dollars américains, avec des pertes potentielles augmentant considérablement avec la fluctuation des prix de l'ETH. Au fil du temps, en particulier pendant le boom DeFi de 2019 à 2021, une grande quantité de fonds a afflué dans l'écosystème Ethereum, et le montant des pertes causées par les attaques de pirates informatiques a rapidement grimpé. Des vulnérabilités dans certains projets DeFi ont été exploitées, entraînant le vol de grandes quantités d'ETH et d'autres cryptomonnaies, avec des pertes individuelles de projet atteignant des millions, voire des dizaines de millions de dollars. De 2022 à 2023, bien que le marché dans son ensemble ait connu une période d'ajustement, le montant des pertes causées par les attaques de pirates informatiques est resté à un niveau élevé, en partie en raison de la mise à niveau continue de la technologie des pirates informatiques, qui peut pénétrer des mécanismes de sécurité plus complexes. En 2024-2025, le vol de 1,4 milliard de dollars américains d'ETH sur l'échange Bybit a établi un nouveau record pour le montant des pertes lors d'une seule attaque, faisant une fois de plus du montant des pertes causées par les attaques un point d'attention du marché.

Dans l'ensemble, le montant des pertes causées par les attaques de hackers ETH n'est pas seulement affecté par le nombre d'attaques, mais aussi étroitement lié au prix du marché de l'ETH, à l'ampleur des actifs des cibles d'attaque et à d'autres facteurs. Avec le développement de l'écosystème Ethereum et l'augmentation de la valeur de l'ETH, il existe encore une grande incertitude et un risque potentiel quant au montant des pertes que les attaques de hackers pourraient causer à l'avenir.

3.2 Analyse approfondie des cas d'attaque typiques

3.2.1 Incident de vol de 1.4 milliard de dollars d'ETH sur Bybit Exchange

  1. Chronologie : Le soir du 21 février 2025, le détective de la blockchain ZachXBT a lancé une alerte sur la plateforme X, indiquant que des sorties de fonds anormales avaient été détectées à partir d'une adresse associée à l'échange Bybit, impliquant un montant stupéfiant de 14,6 milliards de dollars américains. Après confirmation par des équipes de sécurité telles que SlowMist et PeckShield, il a été déterminé que cet incident était le fait d'un pirate informatique contrôlant le portefeuille froid multi-signature ETH de Bybit à travers une attaque de déception UI, volant 491 000 ETH (équivalent à environ 14 milliards de dollars américains au prix quotidien). À ce moment-là, Bybit était en train d'effectuer un transfert de routine d'ETH du portefeuille froid multi-signature vers le portefeuille chaud, dans le cadre de leur processus quotidien d'allocation de fonds. Cependant, le pirate informatique a utilisé des méthodes d'attaque sophistiquées pour modifier la logique du contrat intelligent lors de la transaction et a dissimulé l'interface de signature. Les membres de l'équipe Bybit, inconscients de la situation, ont procédé à l'opération de signature comme d'habitude, signant involontairement la transaction malveillante prédéfinie par le pirate informatique, ce qui a permis à l'attaquant de prendre le contrôle du portefeuille froid ETH et de transférer rapidement une grande quantité d'ETH à une adresse inconnue.
  2. Méthode d'attaque des pirates informatiques : Cette fois, le pirate a utilisé la méthode d'attaque extrêmement secrète de la transaction masquée. Le pirate a implanté un code malveillant pour altérer l'interface de signature du portefeuille multi-signature, la faisant passer pour une instruction de transfert normale. Lorsque l'équipe Bybit a signé, cela semblait approuver un transfert d'actifs normal, mais en réalité, cela autorisait l'opération malveillante du pirate. Le pirate a utilisé l'instruction 'delegatecall' pour remplacer l'instruction initialement utilisée pour les transferts par une opération de mise à niveau de contrat malveillant, contournant avec succès le mécanisme de vérification de sécurité du portefeuille multi-signature et prenant le contrôle du portefeuille froid. Ce type d'attaque nécessite non seulement des capacités techniques avancées, mais aussi une compréhension approfondie des processus opérationnels et des mécanismes de sécurité de Bybit, nécessitant une préparation minutieuse et une mise en place préalable.
  3. Impact sur le marché : Après l'exposition médiatique, le marché est rapidement tombé dans la panique. La confiance des utilisateurs dans l'échange Bybit a été gravement compromise, entraînant une ruée vers les retraits, ce qui a conduit à plus de 350 000 demandes de retrait en peu de temps, pour un total de plus de 5,5 milliards de dollars américains. Le prix de l'ETH a également subi un impact sévère, chutant de 8 % en peu de temps, passant rapidement d'un sommet de 2845 dollars américains. L'ensemble du marché des cryptomonnaies a également été affecté, Bitcoin ayant connu de multiples baisses marquées, tombant en dessous de 95 000 dollars américains par pièce en 24 heures, pour atteindre un point bas de 94 830,3 dollars américains par pièce. Plus de 170 000 personnes dans le monde ont été liquidées, et le marché des contrats à terme a liquidé plus de 200 millions de dollars américains de positions longues.
  4. Réponse de Bybit : les responsables de Bybit ont rapidement réagi à l’incident, en publiant pour la première fois une déclaration aux utilisateurs, expliquant que cet incident impliquait un vol de portefeuille froid d’ETH et que les autres catégories d’actifs n’étaient pas affectées. Ils ont également veillé à ce qu’il y ait suffisamment de fonds pour répondre aux besoins de retrait des utilisateurs. Dans le même temps, Bybit a collaboré activement avec d’autres plateformes d’échange. Des plateformes d’échange telles que Bitget et Binance ont rapidement transféré plus de 4 milliards de dollars à Bybit pour atténuer sa crise de liquidité. Bybit a également mis en place un mécanisme d’enquête interne, coopérant avec l’équipe de sécurité pour suivre de près les détails de l’attaque de piratage et les flux de fonds, offrant une récompense de 10 % des fonds volés (jusqu’à 140 millions de dollars) pour faire appel à des pirates informatiques et à des experts de la blockchain du monde entier pour aider à attraper le pirate. Le PDG de Bybit, Ben Zhou, a assuré les utilisateurs de la sécurité des fonds par le biais d’une diffusion en direct, soulignant que la bourse supporterait toutes les pertes pour protéger les droits des utilisateurs.

Incident de vol de portefeuille chaud d'échange 3.2.2 M2 ETH

  1. Événement : Le soir du 31 octobre 2024, la bourse de cryptomonnaies M2 a signalé que son portefeuille chaud avait été piraté, entraînant une perte de plus de 13,7 millions de dollars impliquant les portefeuilles chauds d'Ether (ETH), de Solana (SOL) et de Bitcoin (BTC). M2 est une bourse relativement petite située à Abu Dhabi avec un volume de transactions quotidien limité. Néanmoins, la bourse détient toujours plus de 67 millions de dollars d'actifs divers dans des portefeuilles froids et plus de 11,5 millions de dollars dans des portefeuilles chauds. Lors de cette attaque, le pirate a spécifiquement ciblé l'ETH, volant plus de 10,3 millions de dollars d'ETH dans une seule transaction à partir du portefeuille chaud de M2, les fonds s'écoulant dans le portefeuille du pirate montrant un schéma de transactions répétées de 17 ou 42 ETH.
  2. Détails de l’attaque : Bien que M2 n’ait pas divulgué les détails exacts de l’attaque du pirate, on peut voir à partir des données on-chain que le pirate a effectué plusieurs opérations précises dans un court laps de temps. Pour le vol d’ETH, le pirate semble avoir une certaine compréhension des modèles de transaction et des failles de sécurité du portefeuille chaud de M2, ce qui lui permet de contourner une surveillance de sécurité de base et de transférer rapidement une grande quantité d’ETH vers son propre portefeuille. Dans le même temps, le pirate a également attaqué SOL et BTC, menant des opérations pour déplacer ou échanger des jetons SOL contre WSOL et effectuant plusieurs transactions pour collecter un total de 41 BTC. L’ensemble du processus d’attaque a été bien organisé, ce qui démontre que le pirate possède certaines capacités techniques et une certaine expérience opérationnelle.
  3. Flux de fonds et traitement ultérieur : Après que le pirate informatique a réussi, la plupart des fonds volés sont toujours stockés dans le portefeuille du pirate informatique. Le chercheur on-chain ZachXBT a identifié la destination finale des fonds volés et a découvert que la plus grande part des fonds volés, Ethereum (ETH), n'avait pas été mélangée ou envoyée aux bourses avant le 1er novembre. Il semble que le pirate informatique attend un moment plus approprié pour gérer ces actifs. Pour SOL et BTC, le pirate informatique a également effectué des transferts et des opérations correspondants, mais n'a pas encaissé à grande échelle. M2 est intervenu rapidement après l'attaque, récupérant les fonds en quelques minutes, affirmant avoir indemnisé les utilisateurs et prenant l'entière responsabilité de toute perte potentielle. M2 n'a pas arrêté son portefeuille chaud pour l'enquête, mais a continué à verser des retraits à d'autres traders tout en prenant des mesures de contrôle supplémentaires pour éviter que des incidents similaires ne se reproduisent. Cependant, cet incident a révélé des vulnérabilités dans la gestion de la sécurité du portefeuille chaud de M2, rendant même difficile pour de petites bourses d'éviter de devenir des cibles d'attaques de pirates informatiques.

4. Méthodes d'attaque des pirates informatiques ETH Analyse complète


4.1 Attaque sur les contrats intelligents

4.1.1 Principe et Méthode d'Exploitation de Vulnérabilité

  1. Débordement d'entier : les contrats intelligents Ethereum utilisent des types de données de taille fixe pour stocker des entiers, tels que uint8 qui peut stocker des valeurs de 0 à 255, et uint256 qui peut gérer des valeurs allant jusqu'à 2^256 - 1. Lors de l'exécution d'opérations arithmétiques, si le résultat dépasse la plage de représentation du type de données, un débordement d'entier se produit. Le débordement d'entier peut être classé en deux cas : débordement et sous-débordement. Le débordement fait référence à l'incrémentation d'un nombre dépassant sa valeur maximale pouvant être stockée. Par exemple, pour une variable uint256, lorsqu'elle atteint la valeur maximale de 2^256 - 1 et qu'on lui ajoute 1, le résultat deviendra 0. Le sous-débordement se produit lorsqu'un nombre est non signé, et qu'une opération de décrémentation le fait tomber en dessous de la valeur minimale représentable. Par exemple, soustraire 1 d'une variable uint8 avec une valeur stockée de 0 donnera 255. Les hackers exploitent les vulnérabilités de débordement d'entier en élaborant avec soin des données de transaction pour provoquer des résultats de calcul incorrects pendant le processus d'exécution du contrat, contournant les vérifications de sécurité du contrat et effectuant des opérations illicites sur des actifs tels que des retraits non autorisés ou des manipulations de solde.
  2. Attaque de réentrance : L'attaque de réentrance exploite principalement la fonctionnalité des contrats intelligents selon laquelle le contrat appelé peut exécuter du code avant que l'appelant ne termine l'opération lors de l'appel à un contrat externe. Lorsqu'un contrat en appelle un autre, si l'état du contrat appelant n'a pas encore été mis à jour et que le contrat appelé peut rappeler une fonction spécifique du contrat appelant, cela peut entraîner une attaque de réentrance. Par exemple, dans un contrat intelligent contenant une fonction de retrait de fonds, la logique normale consiste à d'abord vérifier le solde de l'utilisateur, puis mettre à jour le solde et enfin envoyer les fonds à l'utilisateur. Cependant, si le code est mal écrit, lors de l'appel à un contrat externe dans l'opération d'envoi de fonds sans mise à jour du solde au préalable, l'attaquant peut profiter de cette opportunité pour appeler immédiatement à nouveau la fonction de retrait dès réception des fonds. Comme le solde n'a pas été mis à jour, l'attaquant peut retirer à plusieurs reprises des fonds, volant ainsi une grande quantité d'actifs du contrat. La clé de l'attaque de réentrance réside dans la mauvaise gestion de l'ordre des appels externes et des mises à jour d'état dans le contrat, permettant à l'attaquant de contourner les restrictions normales du contrat par le biais d'appels récursifs.

Analyse des vulnérabilités dans des cas classiques 4.1.2

  1. L'incident de DAO : Il s'agit de l'attaque de contrat intelligent la plus célèbre de l'histoire d'Ethereum. Le DAO est une organisation autonome décentralisée basée sur Ethereum, qui gère une grande quantité d'Ether via des contrats intelligents. Les pirates ont exploité une faille logique dans un appel de fonction dans le contrat intelligent de The DAO, combinée à un mécanisme d'appel récursif, pour mener une attaque de réentrance. Dans le contrat de The DAO, il existe une fonction de retrait de fonds. Lorsque cette fonction appelle un contrat externe pour envoyer des fonds, l'état interne du solde du contrat n'est pas mis à jour immédiatement. L'attaquant a créé un contrat malveillant qui a immédiatement appelé la fonction de retrait de fonds de The DAO lorsque des fonds lui étaient envoyés par le contrat de The DAO. Comme le solde du fonds du contrat de The DAO n'était pas mis à jour à ce moment-là, l'attaquant pouvait appeler de manière répétée la fonction de retrait, extrayant continuellement des fonds du contrat de The DAO, entraînant finalement le vol d'environ 60 millions de dollars de valeur d'Ether. La principale cause de cette vulnérabilité dans l'événement réside dans la conscience insuffisante des risques des développeurs de contrats intelligents concernant les appels externes, ne suivant pas le modèle de programmation de sécurité 'Check-Effects-Interactions', mettant à jour l'état avant les interactions externes, offrant ainsi une opportunité aux pirates informatiques.
  2. Attaque du protocole de prêt Compound : Compound est un protocole de prêt décentralisé bien connu sur Ethereum. En 2020, des pirates ont exploité une vulnérabilité de débordement d'entier dans le contrat Compound pour mener l'attaque. Le contrat Compound a un problème de validation laxiste des données d'entrée utilisateur lors du calcul des intérêts et du transfert de fonds. En élaborant des données de transaction spéciales, le pirate a provoqué un débordement d'entier dans le calcul des intérêts et les mises à jour des soldes. Par exemple, lors du calcul du montant du remboursement, le débordement a conduit à une valeur minimale voire à 0, permettant au pirate de rembourser le prêt à très faible coût, et dans certains cas, non seulement d'éviter le remboursement, mais aussi d'obtenir des fonds supplémentaires du contrat, entraînant des pertes de fonds et le chaos du système pour le protocole Compound. Cet incident souligne l'importance d'une validation stricte des limites des données et des résultats de calcul dans les contrats intelligents lors du traitement de la logique financière complexe, car tout oubli peut être exploité par des pirates pour des gains illégaux.

4.2 Méthodes d'attaque de portefeuille

4.2.1 Méthodes d'attaque de portefeuille chaud

  1. Phishing : Le hameçonnage est l'une des méthodes d'attaque les plus courantes contre les portefeuilles chauds. Les attaquants créent des sites web, des e-mails ou des messages instantanés qui sont extrêmement similaires à des portefeuilles ou des échanges de crypto-monnaie bien connus, trompant les utilisateurs pour qu'ils saisissent des informations sensibles telles que les clés privées du portefeuille, les phrases mnémoniques ou les mots de passe de connexion. Ces fausses pages et messages imitent souvent l'apparence et le style des plateformes réelles, exploitant la confiance et la négligence des utilisateurs, les trompant en pensant qu'ils effectuent des opérations normales. Par exemple, un attaquant peut envoyer un e-mail qui semble provenir d'un portefeuille officiel, affirmant que le portefeuille de l'utilisateur a besoin d'une mise à niveau de sécurité et demandant à l'utilisateur de cliquer sur un lien et de saisir des informations pertinentes. Une fois que l'utilisateur saisit des informations sur la fausse page, l'attaquant peut obtenir ces informations critiques, et ainsi prendre le contrôle du portefeuille chaud de l'utilisateur et transférer les actifs ETH qui s'y trouvent.
  2. Invasion de logiciels malveillants : Les logiciels malveillants sont également un moyen important d’attaquer les portefeuilles chauds. Les attaquants implantent des logiciels malveillants dans les appareils des utilisateurs (tels que les ordinateurs, les téléphones portables) par diverses méthodes, telles que des liens de téléchargement malveillants, des logiciels infectés par des virus, des publicités malveillantes, etc. Une fois l’appareil infecté, le logiciel malveillant peut s’exécuter en arrière-plan, surveiller les comportements opérationnels des utilisateurs, enregistrer les clés privées, les mots de passe et d’autres informations saisis par les utilisateurs dans l’application de portefeuille, ou altérer directement la logique de code de l’application de portefeuille pour contrôler le portefeuille chaud. Par exemple, certains logiciels malveillants peuvent enregistrer les saisies au clavier des utilisateurs. Lorsque les utilisateurs saisissent des clés privées dans l’application de portefeuille, le logiciel malveillant peut obtenir ces informations et les envoyer à l’attaquant. Certains logiciels malveillants peuvent également modifier la fonction de transaction de l’application de portefeuille, en remplaçant l’adresse cible de transfert de l’utilisateur par l’adresse de l’attaquant, transférant ainsi des actifs ETH à l’insu de l’utilisateur.

4.2.2 La difficulté et la percée des attaques de portefeuille froid

  1. Les raisons pour lesquelles les portefeuilles froids sont relativement sûrs : Les portefeuilles froids, également connus sous le nom de portefeuilles hors ligne, sont une méthode de stockage de devises numériques qui n'est pas directement connectée à Internet, et sont considérés comme un choix relativement sûr pour stocker des actifs numériques. Leur sécurité provient principalement des aspects suivants : Premièrement, les portefeuilles froids ne sont pas connectés à Internet, ce qui signifie qu'ils sont presque immunisés contre des menaces telles que le phishing, les attaques de logiciels malveillants et d'autres méthodes d'attaque basées sur le réseau, car les attaquants ne peuvent pas accéder directement aux clés privées et à d'autres informations sensibles du portefeuille froid via le réseau. Deuxièmement, les portefeuilles froids utilisent généralement des dispositifs matériels (tels que Ledger, Trezor, etc.) ou des portefeuilles papier pour stocker les clés privées, et ces méthodes de stockage sont relativement sûres sur le plan physique. Tant que le dispositif matériel ou le portefeuille papier lui-même n'est pas volé ou endommagé physiquement, les clés privées peuvent être bien protégées. De plus, certains portefeuilles froids matériels ont également plusieurs mécanismes de chiffrement et d'authentification de sécurité, tels que la reconnaissance d'empreintes digitales, les verrous de mot de passe, etc., renforçant ainsi la sécurité des clés privées.
  2. Les pirates pénètrent dans les portefeuilles froids avec des moyens rares : bien que les portefeuilles froids soient plus sécurisés, ils ne sont pas absolument sûrs. Les pirates peuvent également percer la protection des portefeuilles froids par des moyens rares. L’une d’entre elles consiste à obtenir la clé privée d’un portefeuille froid par le biais d’attaques physiques. Par exemple, les pirates peuvent voler ou voler le portefeuille froid matériel d’un utilisateur, puis essayer de déchiffrer le mot de passe de l’appareil ou de contourner son mécanisme d’authentification de sécurité. Bien que les portefeuilles froids matériels utilisent généralement une technologie de cryptage et des mesures de sécurité à haute résistance, si l’utilisateur définit un mot de passe trop simple ou s’il y a des failles de sécurité pendant l’utilisation (comme l’écriture du mot de passe près de l’appareil), les pirates peuvent être en mesure d’obtenir la clé privée par le biais d’un craquage par force brute ou d’autres moyens techniques. En outre, les attaques d’ingénierie sociale peuvent également être utilisées pour percer les portefeuilles froids. Les attaquants peuvent utiliser la tromperie, l’incitation, etc., pour obtenir des informations pertinentes sur les portefeuilles froids auprès d’utilisateurs ou de personnes liées aux utilisateurs, telles que des clés privées, des phrases mnémoniques, etc. Par exemple, les attaquants peuvent se déguiser en personnel d’assistance technique, prétendant aider les utilisateurs à résoudre les problèmes de portefeuille, et inciter les utilisateurs à divulguer des informations clés sur les portefeuilles froids, attaquant ainsi les portefeuilles froids.

4.3 Attaques de la couche réseau

4.3.1 Impact des attaques DDoS sur le réseau des EPF

Les attaques DDoS (Distributed Denial of Service) sont une forme courante d'attaque réseau, qui consiste à contrôler un grand nombre d'ordinateurs (botnets) pour envoyer une quantité massive de requêtes au serveur cible, épuisant les ressources du serveur telles que la bande passante, le CPU, la mémoire, etc., ce qui empêche le serveur cible de fournir des services normalement. Dans le réseau Ethereum, les attaques DDoS ont principalement les impacts suivants sur le fonctionnement normal et le traitement des transactions du réseau Ethereum (ETH) :

  1. Congestion du réseau et retards : les attaques DDoS envoient un grand nombre de demandes invalides aux nœuds Ethereum, occupant la bande passante du réseau et causant des congestions. Les demandes de transaction ETH normales sont difficiles à transmettre sur le réseau, ce qui entraîne des temps de confirmation de transaction considérablement prolongés. Par exemple, lors d'une attaque DDoS à grande échelle, le temps moyen de confirmation de transaction sur le réseau Ethereum peut passer de plusieurs secondes normales à plusieurs minutes, voire plus longtemps, impactant gravement les expériences de transaction des utilisateurs et les opérations commerciales normales. Pour certaines applications ayant des exigences élevées en matière de rapidité de transaction, telles que le prêt et le trading dans la finance décentralisée (DeFi), des retards de transaction prolongés peuvent amener les utilisateurs à manquer les meilleures opportunités de trading, entraînant des pertes économiques.
  2. Défaillance des nœuds et instabilité du réseau : les attaques DDoS continues peuvent épuiser les ressources serveur des nœuds Ethereum, provoquant un dysfonctionnement des nœuds. Lorsqu’un grand nombre de nœuds sont attaqués et deviennent inefficaces, la stabilité globale du réseau Ethereum est gravement affectée, ce qui entraîne des interruptions partielles du réseau régional, une communication anormale entre les nœuds et d’autres problèmes. Cela affecte non seulement le traitement des transactions ETH, mais peut également entraîner des erreurs ou un blocage dans l’exécution des contrats intelligents. Par exemple, dans certains cas, les contrats intelligents peuvent ne pas obtenir les données réseau requises en temps opportun en raison de défaillances de nœuds, ce qui entraîne une mauvaise exécution du contrat et nuit ainsi aux intérêts des utilisateurs. En outre, l’instabilité du réseau peut également soulever des doutes sur la sécurité et la fiabilité du réseau Ethereum, affectant la confiance du marché dans l’ETH.

4.3.2 Principe de l'attaque de l'homme du milieu et défis de prévention

  1. Le principe d’une attaque de l’homme du milieu (MITM) : Dans les transactions ETH, une attaque MITM fait référence à un attaquant qui intercepte, falsifie ou falsifie des données de communication entre un utilisateur et les nœuds du réseau Ethereum, prenant ainsi le contrôle de la transaction ou volant des informations sur l’utilisateur. Les attaquants exploitent généralement les vulnérabilités du réseau ou la tromperie pour établir une connexion entre l’appareil de l’utilisateur et le nœud intermédiaire contrôlé par l’attaquant, au lieu de communiquer directement avec les nœuds authentiques du réseau Ethereum. Par exemple, les attaquants peuvent mettre en place un point d’accès malveillant dans un réseau sans fil public pour inciter les utilisateurs à s’y connecter. Lorsqu’un utilisateur initie une transaction ETH dans une application de portefeuille, la demande de transaction est d’abord envoyée au nœud intermédiaire de l’attaquant. L’attaquant peut intercepter la demande de transaction sur le nœud intermédiaire, modifier des informations clés telles que le montant de la transaction et l’adresse du destinataire, puis envoyer la demande modifiée au réseau Ethereum. Les utilisateurs, qui ne sont pas au courant de la situation, peuvent penser que la transaction se déroule normalement, mais en réalité, les actifs sont transférés à une adresse spécifiée par l’attaquant. En outre, les attaquants MITM peuvent également voler des informations sensibles telles que l’adresse du portefeuille et la clé privée de l’utilisateur pour faciliter de futures attaques.
  2. Les défis de la prévention : Prévenir les attaques de l'homme du milieu pose de nombreuses difficultés. Tout d'abord, la complexité de l'environnement réseau offre aux attaquants plus d'opportunités pour mener des attaques. Dans les réseaux publics, les réseaux mobiles et autres environnements, il est difficile pour les utilisateurs de juger de la sécurité du réseau, les rendant vulnérables à la tromperie par des points d'accès malveillants. De plus, avec le développement de la technologie réseau, les méthodes des attaquants deviennent de plus en plus secrètes et sophistiquées, rendant difficile pour les mesures de sécurité traditionnelles de les traiter efficacement. Deuxièmement, le manque de sensibilisation à la sécurité parmi les utilisateurs est également un aspect difficile de la prévention. De nombreux utilisateurs manquent de vigilance en matière de sécurité réseau lorsqu'ils utilisent des portefeuilles ETH, ce qui les rend plus susceptibles de mener des transactions dans des environnements réseau non sécurisés ou de cliquer sur des liens provenant de sources inconnues, offrant ainsi des opportunités pour les attaques de l'homme du milieu. De plus, l'ouverture et la décentralisation du réseau Ethereum lui-même rendent plus difficile d'identifier et de prévenir les attaques de l'homme du milieu dans le réseau. En raison de la nature décentralisée du réseau Ethereum sans organisation de gestion centralisée, la communication entre les nœuds est basée sur un réseau P2P distribué, ce qui rend difficile de surveiller et de vérifier de manière exhaustive toutes les connexions réseau, rendant ainsi impossible de détecter et de prévenir rapidement les nœuds intermédiaires malveillants.

undefined

5. Impact des attaques de pirates informatiques ETH


5.1 Impact sur les investisseurs

5.1.1 Risque de perte d'actifs

Les attaques de pirates informatiques sur l'ETH exposent directement les investisseurs au risque significatif de perte d'actifs. Dans divers incidents de piratage, il n'est pas rare que les actifs en ETH des investisseurs soient directement volés.

5.1.2 Confiance ébranlée et panique sur le marché

L'attaque de pirates informatiques contre l'ETH a sérieusement ébranlé la confiance des investisseurs dans l'écosystème Ethereum et le marché des cryptomonnaies, déclenchant la panique sur le marché. Lorsqu'une attaque de pirates informatiques se produit, les investisseurs doutent souvent de la sécurité de leurs actifs et craignent que des attaques similaires puissent se reproduire. Cette préoccupation a amené les investisseurs à prendre des mesures, telles que vendre en grande quantité des actifs en ETH, pour atténuer les risques potentiels.

5.2 Impact sur l'écosystème Ethereum

5.2.1 Crise de confiance dans les applications de contrats intelligents

L'incident de piratage ETH a déclenché une crise de confiance parmi les utilisateurs envers les applications de contrat intelligent. Les contrats intelligents, en tant que composante essentielle de l'écosystème Ethereum, sont largement utilisés dans diverses applications décentralisées (DApps), telles que la finance décentralisée (DeFi), les jetons non fongibles (NFT) et d'autres domaines. Cependant, les pirates exploitent les vulnérabilités des contrats intelligents pour attaquer, suscitant de sérieux doutes quant à la sécurité des contrats intelligents parmi les utilisateurs. En prenant l'exemple de l'incident The DAO, cela a non seulement entraîné des pertes financières substantielles, mais a également créé une crise de confiance parmi les utilisateurs envers les projets construits sur les contrats intelligents Ethereum. De nombreux utilisateurs sont maintenant préoccupés par la sécurité de leurs actifs dans d'autres applications de contrat intelligent, craignant que des vulnérabilités similaires puissent être exploitées par des pirates. Cette crise de confiance entrave le développement de l'écosystème Ethereum, entraînant une baisse significative de l'activité et de l'engagement des utilisateurs dans certains projets DApps. Les développeurs sont également confrontés à de plus grands défis pour promouvoir de nouvelles applications de contrat intelligent. Les utilisateurs sont devenus plus prudents dans le choix d'utiliser des applications de contrat intelligent, nécessitant un examen de sécurité plus approfondi et une évaluation des risques des projets, ce qui augmente les coûts pour les utilisateurs en termes de temps et d'argent, et limite la popularité et l'innovation des applications de contrat intelligent.

5.2.2 Impact sur la tendance des prix de l'ETH

L’attaque de l’ETH Hacker a eu un impact significatif sur la tendance des prix de l’ETH, ce qui se reflète dans les aspects à court et à long terme. À court terme, les attaques de pirates informatiques déclenchent souvent une panique sur le marché, entraînant une baisse rapide du prix de l’ETH. Après l’incident de vol d’ETH sur la plateforme d’échange Bybit, le prix de l’ETH a chuté de 8 % en peu de temps, tombant rapidement du point culminant de 2845 $. En effet, les investisseurs vendent de l’ETH en grande quantité dans la panique, provoquant une offre excédentaire sur le marché et entraînant naturellement une baisse des prix. Dans le même temps, les attaques de pirates informatiques peuvent également susciter des inquiétudes sur le marché quant à la sécurité de l’écosystème Ethereum, réduisant ainsi la demande d’ETH par les investisseurs, ce qui fait encore baisser le prix. À long terme, les attaques de pirates informatiques peuvent affecter les perspectives de développement de l’écosystème Ethereum, ayant ainsi un impact négatif sur le prix de l’ETH. Si l’écosystème Ethereum ne peut pas résoudre efficacement les problèmes de sécurité, les utilisateurs et les développeurs pourraient progressivement se tourner vers d’autres plateformes blockchain plus sécurisées, ce qui affaiblirait la compétitivité du marché Ethereum, éroderait la base de valeur de l’ETH et maintiendrait potentiellement le prix dans un ralentissement à long terme. Cependant, si la communauté Ethereum peut répondre activement aux attaques de pirates, renforcer les mesures de sécurité, améliorer la sécurité des contrats intelligents, restaurer la confiance des utilisateurs et des investisseurs, le prix de l’ETH devrait rester stable et croître à long terme.

6. Stratégie de prévention des attaques de pirates informatiques de l’ETH


6.1 Mesures Techniques de Prévention

6.1.1 Audit de sécurité des contrats intelligents

Les audits de sécurité des contrats intelligents sont une étape cruciale pour garantir la sécurité des applications Ethereum. Avant que le contrat intelligent ne soit mis en service, un audit de sécurité complet et approfondi est essentiel. Le processus d'audit devrait commencer par une analyse statique du code, en utilisant des outils automatisés tels que Slither, Mythril, etc., pour analyser le code du contrat intelligent et identifier les vulnérabilités courantes telles que le débordement d'entier, les attaques de réentrance, le contrôle d'accès inapproprié, etc. Ces outils peuvent détecter rapidement les risques potentiels dans le code, mais ils ont aussi des limites et ne peuvent pas découvrir tous les bugs logiques. Par conséquent, une revue manuelle du code est également nécessaire, où des experts en sécurité expérimentés inspectent la logique du code ligne par ligne, analysent en profondeur des domaines clés tels que les appels de fonction, l'accès aux variables d'état, les opérations mathématiques et le contrôle des autorisations pour découvrir des vulnérabilités profondes que les outils automatisés pourraient négliger.

En plus de l'examen du code, la vérification formelle est également une méthode d'audit importante. Elle utilise la logique mathématique et la démonstration de théorèmes pour vérifier la correction des contrats intelligents, décrit le comportement et les propriétés des contrats en construisant des modèles mathématiques précis, garantit que les contrats peuvent s'exécuter comme prévu dans diverses situations, et évite efficacement les vulnérabilités de sécurité causées par des erreurs logiques. Cependant, la vérification formelle nécessite des exigences techniques élevées et une difficulté d'implémentation, et est généralement applicable aux contrats intelligents clés avec des exigences de sécurité extrêmement élevées.

Pendant le fonctionnement des contrats intelligents, des audits de sécurité continus doivent également être réalisés. Avec le développement des affaires et l'évolution des besoins, les contrats intelligents peuvent être mis à niveau et modifiés, nécessitant un audit complet du code mis à jour pour garantir que le nouveau code n'introduit pas de nouvelles vulnérabilités de sécurité. En même temps, surveillez de près la dynamique de la communauté de sécurité de la blockchain, comprenez rapidement les dernières menaces de sécurité et méthodes d'attaque, intégrez ces informations dans le champ d'audit, réalisez des vérifications de sécurité ciblées sur les contrats intelligents et adaptez-vous à l'environnement de sécurité en constante évolution.

Mise à niveau de la technologie de sécurité du portefeuille 6.1.2

En tant qu'outil important pour stocker et gérer les actifs ETH, la mise à niveau de la technologie de sécurité du portefeuille est cruciale. En termes de technologie de cryptage, le portefeuille devrait adopter des algorithmes de cryptage avancés, tels que la cryptographie sur courbe elliptique (ECC), pour crypter la clé privée et la phrase mnémonique avec une grande force, garantissant que même si les données du portefeuille sont volées, les attaquants auront du mal à craquer la clé privée chiffrée, protégeant ainsi la sécurité des actifs de l'utilisateur. En même temps, optimisez continuellement les détails de mise en œuvre des algorithmes de cryptage, améliorez l'efficacité du cryptage et du décryptage, et assurez la sécurité sans affecter l'expérience normale de l'utilisateur.

L'authentification multi-facteurs est un moyen important d'améliorer la sécurité du portefeuille. Les portefeuilles doivent prendre en charge diverses formes d'authentification multi-facteurs. En plus de la connexion par mot de passe traditionnelle, ils doivent également introduire des codes de vérification par SMS, des jetons matériels, des technologies biométriques (telles que la reconnaissance d'empreintes digitales, la reconnaissance faciale), etc. Lorsque les utilisateurs effectuent des opérations importantes telles que des transferts et des retraits, ils doivent être vérifiés par plusieurs méthodes d'authentification. Même si le mot de passe est divulgué, les attaquants ne peuvent pas facilement accéder aux actifs de l'utilisateur. Par exemple, certains portefeuilles matériels prennent en charge le déverrouillage par reconnaissance d'empreintes digitales, et les transactions ne peuvent être effectuées qu'après vérification de l'empreinte digitale de l'utilisateur, ce qui améliore considérablement la sécurité du portefeuille.

De plus, les développeurs de portefeuilles devraient régulièrement analyser et corriger les vulnérabilités du logiciel de portefeuille, mettre à jour les versions du logiciel en temps opportun pour faire face aux nouvelles menaces de sécurité. En même temps, renforcez la protection de sécurité de la communication réseau du portefeuille, utilisez des protocoles de cryptage tels que SSL/TLS pour prévenir les attaques de l'homme du milieu et assurez la sécurité de la transmission des données lorsque les utilisateurs utilisent le portefeuille.

Construction du système de protection de la sécurité du réseau 6.1.3

Le réseau Ethereum doit construire un système de protection de sécurité complet et multi-couches pour se défendre contre diverses attaques réseau. En termes de protection contre les attaques DDoS, des services professionnels de protection contre les attaques DDoS et des dispositifs sont utilisés pour surveiller le trafic réseau en temps réel et détecter les modèles de trafic anormal en temps opportun. Lorsqu'une attaque DDoS est détectée, des mesures peuvent être prises rapidement, telles que le nettoyage du trafic, l'acheminement vers un trou noir, etc., pour détourner le trafic de l'attaque vers un centre de nettoyage dédié pour le traitement, garantissant que le trafic réseau normal peut passer en douceur et garantissant le fonctionnement normal du réseau Ethereum. En même temps, en optimisant l'architecture réseau, en augmentant la bande passante du réseau, en renforçant la résistance du réseau aux attaques et en permettant au réseau de résister à des attaques DDoS à plus grande échelle.

Le système de détection d’intrusion (IDS) et le système de prévention des intrusions (IPS) sont des composants importants du système de protection de la sécurité du réseau. L’IDS est responsable de la surveillance en temps réel du trafic réseau, de l’analyse des activités réseau, de la détection des comportements d’intrusion ou des activités anormales et de l’émission d’alertes en temps opportun. L’IPS, basé sur l’IDS, peut non seulement détecter les comportements d’intrusion, mais aussi prendre automatiquement des mesures de défense, telles que le blocage des connexions d’attaque, l’interdiction d’accès à des adresses IP spécifiques, etc., afin d’empêcher la propagation des attaques. Le déploiement d’IDS et d’IPS sur des nœuds clés du réseau ETH, tels que les serveurs de nœuds Ethereum, les serveurs d’échange, etc., peut protéger efficacement le réseau contre les attaques externes.

En outre, renforcez la gestion de la sécurité des nœuds Ethereum, mettez régulièrement à jour la version du logiciel des nœuds et corrigez les vulnérabilités de sécurité connues. Contrôlez strictement l'accès aux nœuds, utilisez des technologies telles que les listes de contrôle d'accès (ACL), l'authentification, etc., pour vous assurer que seuls les utilisateurs et appareils autorisés peuvent accéder aux nœuds, empêcher les pirates informatiques de prendre le contrôle du réseau en envahissant les nœuds, assurant ainsi la sécurité globale du réseau Ethereum (ETH).

6.2 Amélioration de la sensibilisation à la sécurité des utilisateurs

6.2.1 Suggestions for Secure Use of Portefeuille Ethereum

  1. Choisissez un portefeuille fiable : Les utilisateurs devraient privilégier les portefeuilles bien connus, réputés et audités en matière de sécurité. Les portefeuilles bien connus ont généralement des équipes de développement professionnelles et des mécanismes de sécurité solides, offrant une sécurité plus fiable. Lors du choix d'un portefeuille, les utilisateurs peuvent consulter les évaluations d'autres utilisateurs et les avis d'institutions professionnelles pour comprendre la sécurité et la facilité d'utilisation du portefeuille. Par exemple, les portefeuilles matériels comme Ledger et Trezor, ainsi que les portefeuilles logiciels comme MetaMask et Trust Wallet, ont une grande visibilité et une bonne réputation utilisateur sur le marché.
  2. Définissez un mot de passe fort : Définissez un mot de passe complexe et unique pour le portefeuille, le mot de passe doit contenir au moins 12 caractères, y compris des lettres majuscules et minuscules, des chiffres et des caractères spéciaux, évitez d'utiliser des informations facilement devinables telles que les dates d'anniversaire, les noms, les numéros de téléphone, etc. En même temps, chaque portefeuille devrait utiliser un mot de passe différent pour éviter que d'autres portefeuilles ne soient menacés une fois qu'un mot de passe est divulgué. Changer régulièrement de mot de passe renforce davantage la sécurité du portefeuille.
  3. Stockez en toute sécurité les clés privées et les phrases mnémotechniques : les clés privées et les phrases mnémotechniques sont cruciales pour accéder aux actifs du portefeuille, il est donc essentiel de les stocker correctement. Ne partagez pas de clés privées et de phrases mnémotechniques en ligne, et ne les stockez pas sur des appareils non sécurisés ou sur un stockage en nuage. Il est recommandé d’écrire la phrase mnémotechnique sur papier et de la stocker dans un endroit sûr, tel qu’un dispositif de stockage matériel sécurisé ou crypté. Pour les portefeuilles matériels, suivez les instructions de l’appareil pour configurer et stocker correctement les clés privées, garantissant ainsi la sécurité physique de l’appareil matériel.
  4. Sauvegardez régulièrement votre portefeuille : Sauvegardez régulièrement votre portefeuille pour restaurer les actifs en cas de perte, de dommage ou de dysfonctionnement du portefeuille. Lors de la sauvegarde, suivez les directives de sauvegarde fournies par le portefeuille pour garantir l'intégrité et l'exactitude de la sauvegarde. Stockez les fichiers de sauvegarde dans plusieurs emplacements sécurisés pour éviter la perte de sauvegarde due à des problèmes avec un seul emplacement de stockage.

6.2.2 Méthodes pour identifier les sites de phishing et les informations d'escroquerie

  1. Vérifiez bien l'URL : Lorsque vous visitez des sites Web liés aux portefeuilles Ethereum, assurez-vous de vérifier attentivement l'exactitude de l'URL. Les sites de phishing imitent souvent les noms de domaine des vrais sites, mais il peut y avoir des différences subtiles, comme des substitutions de lettres, l'ajout de préfixes ou de suffixes, etc. Par exemple, changer “metamask.io« Remplacer par »metamask10.comLes utilisateurs doivent prendre l'habitude de saisir directement l'adresse du site officiel dans la barre d'adresse du navigateur pour éviter d'accéder aux sites de portefeuille en cliquant sur des liens provenant de sources inconnues. En même temps, veuillez vérifier le certificat SSL du site Web. Les sites Web légitimes utilisent généralement des certificats SSL valides, et la barre d'adresse affichera une icône de cadenas vert pour garantir la sécurité de la communication du site Web.
  2. Méfiez-vous des liens et des e-mails inconnus : ne cliquez pas sur des liens provenant d’e-mails, de messages ou de médias sociaux inconnus, en particulier ceux qui prétendent être liés à des portefeuilles, par exemple en demandant aux utilisateurs de vérifier des comptes ou de mettre à niveau des portefeuilles. Ces liens sont probablement des liens d’hameçonnage, et le fait de cliquer dessus peut entraîner le vol des informations de portefeuille saisies par les utilisateurs. Pour les e-mails suspects, ne répondez pas, supprimez-les directement et signalez-les au fournisseur de services de messagerie. Faites également attention à l’adresse de l’expéditeur de l’e-mail, les e-mails légitimes proviennent généralement de domaines officiels, tels que noreply@metamask.ioau lieu de certains noms de domaine suspects.
  3. Attention : Les informations frauduleuses exploitent souvent les peurs, la cupidité et d'autres facteurs psychologiques des utilisateurs, en prétendant par exemple que le portefeuille de l'utilisateur est en danger et nécessite une action immédiate pour éviter toute perte d'actifs ; ou en promettant des rendements élevés aux utilisateurs et en demandant des opérations de transfert. Les utilisateurs doivent rester vigilants et analyser attentivement ces informations, ne pas les croire facilement. En cas de doute sur l'authenticité des informations, une vérification peut être effectuée via des canaux officiels, tels que le site Web officiel du portefeuille, le service clientèle par téléphone, etc.

Conclusion


Pour prévenir les attaques de pirates informatiques ETH, il est nécessaire de renforcer les audits de sécurité des contrats intelligents, de mettre à niveau la technologie de sécurité des portefeuilles et d'établir un système de protection de la sécurité du réseau au niveau technique ; les utilisateurs devraient renforcer leur sensibilisation à la sécurité, maîtriser l'utilisation sûre des portefeuilles et identifier les méthodes de fraude ; les régulateurs de l'industrie devraient introduire des politiques pour renforcer la supervision, et les organisations d'autorégulation de l'industrie devraient jouer un rôle de guidance et de supervision.

Author: Frank
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.
Start Now
Sign up and get a
$100
Voucher!