Getting your Trinity Audio player ready...
|
- Bybit a subi un hack historique : 1,4 milliard de dollars en ETH ont été volés via une faille dans son infrastructure multisig basée sur Safe, exploitant la signature aveugle. Ce hack est attribué au groupe Lazarus, qui a déjà volé plus de 3 milliards de dollars.
- L’attaque a ciblé la compromission des signataires : Les hackers ont infecté les ordinateurs des signataires autorisés, leur faisant approuver une transaction modifiant le smart contract Safe, permettant le détournement des fonds.
- Des solutions existent pour prévenir ces attaques : L’abandon du blind signing, l’adoption de solutions de garde institutionnelle sécurisées et le renforcement de la cybersécurité interne sont essentiels. Ledger Clear Signing aurait pu empêcher ce hack en permettant une vérification claire des transactions.
Transparence : bien que cet article ne soit pas sponsorisé, CoinAcademy entretient un partenariat avec Ledger. (en savoir plus)
Le hack de Bybit : Une leçon de sécurité pour l’industrie crypto
Bybit a subi le plus grand hack de l’histoire de la crypto, avec plus de 400 000 ETH, pour environ 1,4 milliard de dollars, dérobés via une faille dans son infrastructure de signature multi-signature basée sur Safe. Cet incident marque le troisième grand piratage en six mois attribué au groupe Lazarus, portant le total de leurs vols à plus de 3 milliards de dollars.
Les attaquants ont exploité une vulnérabilité bien connue : la signature aveugle (blind signing), un défaut de sécurité qui permet aux hackers de manipuler les transactions sans que les signataires ne puissent vérifier facilement ce qu’ils approuvent.
Comment le hack de Bybit a-t-il été orchestré ?
Bien que tous les détails techniques ne soient pas encore confirmés, le mode opératoire semble similaire aux attaques ayant frappé Radiant et WazirX. L’attaque repose sur une compromission des ordinateurs des signataires autorisés.
- Les attaquants ont infecté les machines utilisées pour valider les transactions.
- Les victimes ont signé ce qu’elles pensaient être un transfert légitime.
- En réalité, elles ont approuvé une transaction modifiant l’implémentation du smart contract Safe pour une version contrôlée par les hackers.
- Cette manipulation a permis aux attaquants de détourner tous les fonds contenus dans le coffre-fort multisig.
En exploitant une faille dans le calldata, les hackers ont redirigé le contrôle des fonds vers leur propre adresse, scellant ainsi le destin des fonds de Bybit.
Comment éviter ce type d’attaque ?
1️⃣ Mettre fin à la signature aveugle (blind signing)
La signature aveugle est l’un des plus grands dangers en crypto. Elle oblige les utilisateurs à signer des transactions sans pouvoir en vérifier le contenu de manière claire. C’est comme signer un chèque en blanc, une aubaine pour les attaquants.
Solution :
✅ Utiliser des solutions de signature claire (Clear Signing), comme celles proposées par Ledger.
✅ Vérifier toutes les transactions sur un écran sécurisé, plutôt que sur des interfaces web vulnérables.
✅ Éviter de signer des transactions contenant du calldata opaque.
2️⃣ Adopter des solutions de garde institutionnelle
Les entreprises doivent repenser la sécurité de leurs fonds. Les solutions de multisig on-chain sont utiles, mais elles présentent des risques si les signataires sont compromis.
Solution :
✅ Adopter une solution de garde externe sécurisée, comme Ledger Enterprise, qui applique un contrôle off-chain des transactions.
✅ Implémenter des règles de gouvernance avancées, comme la double validation des transactions et la vérification par des appareils sécurisés.
✅ Restreindre les adresses de destination avec des listes blanches, afin d’empêcher l’envoi de fonds vers des adresses inconnues.
3️⃣ Renforcer la cybersécurité interne
Les hackers exploitent souvent des failles humaines avant même de viser les failles techniques. Lazarus ne cible pas que les smart contracts, ils infiltrent les machines des employés clés.
Solution :
✅ Former les équipes aux risques de phishing et aux attaques ciblées.
✅ Utiliser des appareils dédiés à la signature des transactions, jamais connectés à internet.
✅ Mettre en place des protocoles de sécurité zéro-trust pour éviter toute compromission des machines.
Pourquoi Ledger Clear Signing aurait empêché ce hack ?
Ledger a développé une technologie appelée Clear Signing, qui permet de visualiser précisément ce qu’une transaction va réellement exécuter avant de la signer.
Avantages :
✅ Elimination du blind signing : L’utilisateur voit clairement l’adresse de destination, le montant et les modifications contractuelles.
✅ Simulation des transactions avant validation : Les signataires auraient vu que la transaction modifiait le smart contract Safe, et non un simple transfert.
✅ Sécurisation via un hardware wallet : Même si un ordinateur est compromis, le dernier mot revient à un appareil sécurisé et inviolable.
Si Bybit avait utilisé Ledger Enterprise avec Clear Signing, ses signataires auraient potentiellement identifié l’anomalie et bloqué la transaction. Ce type d’attaque devient bien plus complexe avec un tel dispositif.
Vers un futur plus sécurisé
L’incident de Bybit doit servir de réveil pour toute l’industrie. Si même des plateformes majeures peuvent être compromises, cela montre à quel point la sécurité doit être repensée à tous les niveaux.
Que vous soyez une entreprise gérant des milliards ou un particulier protégeant vos économies, les leçons sont les mêmes :
🚨 Ne signez jamais ce que vous ne comprenez pas.
🔐 Optez pour des solutions de garde sécurisées.
🛡 Utilisez des technologies comme Ledger Clear Signing pour éviter toute manipulation.