La semaine dernière, un chercheur en sécurité a révélé un cas alarmant : dans une mise à jour d’un portefeuille le 24 décembre, un code de porte dérobée a été injecté, entraînant la fuite de données privées des utilisateurs (y compris la phrase de récupération), avec des pertes dépassant 2 millions de dollars.



Cet incident peut sembler nouveau au premier abord, mais en y regardant de plus près, il reflète en réalité un problème ancien des portefeuilles — les utilisateurs n’ont aucun contrôle sur leurs limites de sécurité.

**VRAI RISQUE DES PORTFEUILLES PLUG-IN**

Beaucoup de discussions sur ce genre d’incidents ont tendance à rejeter la faute sur l’utilisateur : « A-t-il importé la phrase de récupération ? A-t-il fait une erreur ? » Mais du point de vue de la conception du produit, le problème ne se situe pas là. Le vrai risque réside dans le mécanisme de mise à jour automatique lui-même.

Les portefeuilles plug-in ont une réalité incontournable :

Chaque mise à jour automatique revient à donner une autorisation totale sur l’ensemble de vos actifs.

Tant que le code dans le package de mise à jour est compromis — que ce soit par une faille interne ou, plus couramment, par une attaque sur la chaîne d’approvisionnement (processus CI/CD, environnement de build, canal de distribution infiltré) — une logique malveillante peut s’exécuter à l’insu de l’utilisateur. Et l’utilisateur ne s’en rend même pas compte.

Ce qui est encore plus inquiétant : ce risque ne se limite pas aux portefeuilles chauds. Même si vous utilisez un plugin pour connecter un portefeuille matériel, le danger reste le même. Car le plugin contrôle :

- le contenu des transactions que vous voyez
- l’adresse de réception que vous confirmez
- toutes les informations affichées avant et après votre signature

Un portefeuille matériel peut garantir que la « clé privée ne quitte jamais la puce », mais il ne peut pas garantir que vous signez la transaction que vous pensez signer. Si le plugin a de mauvaises intentions, il peut vous faire signer quelque chose, et au final, la chaîne exécutera autre chose.

**Pourquoi cela devient-il un problème systémique**

Le problème réside dans : le contrôle centralisé des mises à jour. Une fois que l’utilisateur installe un plugin, il confie le destin de sa sécurité entièrement à l’équipe de développement. Cette équipe peut être fiable, mais si l’infrastructure, le processus de publication ou l’ordinateur d’un employé sont compromis, cela peut entraîner une perte massive d’actifs.

Et du côté de l’utilisateur, c’est totalement passif — vous ne voyez pas ce qui a été mis à jour, ni ne pouvez refuser une version spécifique.

C’est pour cela que toute la communauté Web3 commence à repenser la conception des portefeuilles. Certains projets explorent des mécanismes de mise à jour basés sur la séparation des clés, vérifiables par l’utilisateur, voire des architectures prioritaires locales — l’objectif étant de donner à l’utilisateur un contrôle réel sur la sécurité de ses actifs, plutôt que de faire aveuglément confiance.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
DAOdreamervip
· Il y a 3h
Il n'y a vraiment plus d'endroit où fuir maintenant, la mise à jour automatique est une porte dérobée pour les hackers.
Voir l'originalRépondre0
down_only_larryvip
· Il y a 4h
Merde... la mise à jour automatique revient à remettre la clé, cette logique est vraiment dingue quand on y pense. Vraiment, maintenant peu importe ce qu'on utilise, il faut être sur ses gardes, si la chaîne d'approvisionnement est compromise, c'est fini. Attends, même avec un portefeuille matériel et un plugin, on peut encore se faire piéger pour signer ? Alors je l'ai acheté pour rien. Pourquoi autant de gens continuent-ils à utiliser cette merde centralisée... c'est absurde. Ne pas pouvoir garder ses propres actifs, ce n'est pas comme jouer à la roulette avec l'intégrité de l'équipe de développement ?
Voir l'originalRépondre0
LiquidatedThricevip
· Il y a 4h
2 millions de dollars américains partis en fumée, c'est vraiment incroyable. La mise à jour automatique est une bombe à retardement, il faut vraiment faire attention.
Voir l'originalRépondre0
fomo_fightervip
· Il y a 4h
200万刀就这么没了,插件钱包真的是个定时炸弹啊 --- Donc il faut toujours privilégier la gestion autonome, ne fais surtout pas confiance à la mise à jour automatique --- Encore une fois, une attaque par la chaîne d'approvisionnement... Quand est-ce que la sécurité Web3 sera vraiment résolue --- Les portefeuilles matériels ne te sauveront pas haha, si une extension fait des siennes, tu es foutu --- C'est la faute d'un contrôle centralisé, les utilisateurs ne peuvent même pas refuser la mise à jour --- C'est pourquoi je n'utilise que la solution Air Gap --- Les portefeuilles froids, mon ami, évite ces trucs virtuels --- Il faut attendre que ces architectures prioritaires locales soient réellement mises en œuvre
Voir l'originalRépondre0
IntrovertMetaversevip
· Il y a 4h
200万没了,后悔也晚了,这就是为什么我还是偏爱硬件钱包 插件钱包真的是个定时炸弹,谁敢100%信任那些开发团队啊 自动更新本质就是把命运交给别人,怎么想都膈应 这次事件后感觉得自己管理私钥才踏实,再也不碰这种自动更新的东西 说实话,这帮钱包团队早就该把权力交给用户了,现在还在玩中心化那套,迟早要坑人
Répondre0
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt