La semaine dernière, un chercheur en sécurité a révélé un cas alarmant : dans une mise à jour d’un portefeuille le 24 décembre, un code de porte dérobée a été injecté, entraînant la fuite de données privées des utilisateurs (y compris la phrase de récupération), avec des pertes dépassant 2 millions de dollars.
Cet incident peut sembler nouveau au premier abord, mais en y regardant de plus près, il reflète en réalité un problème ancien des portefeuilles — les utilisateurs n’ont aucun contrôle sur leurs limites de sécurité.
**VRAI RISQUE DES PORTFEUILLES PLUG-IN**
Beaucoup de discussions sur ce genre d’incidents ont tendance à rejeter la faute sur l’utilisateur : « A-t-il importé la phrase de récupération ? A-t-il fait une erreur ? » Mais du point de vue de la conception du produit, le problème ne se situe pas là. Le vrai risque réside dans le mécanisme de mise à jour automatique lui-même.
Les portefeuilles plug-in ont une réalité incontournable :
Chaque mise à jour automatique revient à donner une autorisation totale sur l’ensemble de vos actifs.
Tant que le code dans le package de mise à jour est compromis — que ce soit par une faille interne ou, plus couramment, par une attaque sur la chaîne d’approvisionnement (processus CI/CD, environnement de build, canal de distribution infiltré) — une logique malveillante peut s’exécuter à l’insu de l’utilisateur. Et l’utilisateur ne s’en rend même pas compte.
Ce qui est encore plus inquiétant : ce risque ne se limite pas aux portefeuilles chauds. Même si vous utilisez un plugin pour connecter un portefeuille matériel, le danger reste le même. Car le plugin contrôle :
- le contenu des transactions que vous voyez - l’adresse de réception que vous confirmez - toutes les informations affichées avant et après votre signature
Un portefeuille matériel peut garantir que la « clé privée ne quitte jamais la puce », mais il ne peut pas garantir que vous signez la transaction que vous pensez signer. Si le plugin a de mauvaises intentions, il peut vous faire signer quelque chose, et au final, la chaîne exécutera autre chose.
**Pourquoi cela devient-il un problème systémique**
Le problème réside dans : le contrôle centralisé des mises à jour. Une fois que l’utilisateur installe un plugin, il confie le destin de sa sécurité entièrement à l’équipe de développement. Cette équipe peut être fiable, mais si l’infrastructure, le processus de publication ou l’ordinateur d’un employé sont compromis, cela peut entraîner une perte massive d’actifs.
Et du côté de l’utilisateur, c’est totalement passif — vous ne voyez pas ce qui a été mis à jour, ni ne pouvez refuser une version spécifique.
C’est pour cela que toute la communauté Web3 commence à repenser la conception des portefeuilles. Certains projets explorent des mécanismes de mise à jour basés sur la séparation des clés, vérifiables par l’utilisateur, voire des architectures prioritaires locales — l’objectif étant de donner à l’utilisateur un contrôle réel sur la sécurité de ses actifs, plutôt que de faire aveuglément confiance.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
5
Reposter
Partager
Commentaire
0/400
DAOdreamer
· Il y a 3h
Il n'y a vraiment plus d'endroit où fuir maintenant, la mise à jour automatique est une porte dérobée pour les hackers.
Voir l'originalRépondre0
down_only_larry
· Il y a 4h
Merde... la mise à jour automatique revient à remettre la clé, cette logique est vraiment dingue quand on y pense.
Vraiment, maintenant peu importe ce qu'on utilise, il faut être sur ses gardes, si la chaîne d'approvisionnement est compromise, c'est fini.
Attends, même avec un portefeuille matériel et un plugin, on peut encore se faire piéger pour signer ? Alors je l'ai acheté pour rien.
Pourquoi autant de gens continuent-ils à utiliser cette merde centralisée... c'est absurde.
Ne pas pouvoir garder ses propres actifs, ce n'est pas comme jouer à la roulette avec l'intégrité de l'équipe de développement ?
Voir l'originalRépondre0
LiquidatedThrice
· Il y a 4h
2 millions de dollars américains partis en fumée, c'est vraiment incroyable. La mise à jour automatique est une bombe à retardement, il faut vraiment faire attention.
Voir l'originalRépondre0
fomo_fighter
· Il y a 4h
200万刀就这么没了,插件钱包真的是个定时炸弹啊
---
Donc il faut toujours privilégier la gestion autonome, ne fais surtout pas confiance à la mise à jour automatique
---
Encore une fois, une attaque par la chaîne d'approvisionnement... Quand est-ce que la sécurité Web3 sera vraiment résolue
---
Les portefeuilles matériels ne te sauveront pas haha, si une extension fait des siennes, tu es foutu
---
C'est la faute d'un contrôle centralisé, les utilisateurs ne peuvent même pas refuser la mise à jour
---
C'est pourquoi je n'utilise que la solution Air Gap
---
Les portefeuilles froids, mon ami, évite ces trucs virtuels
---
Il faut attendre que ces architectures prioritaires locales soient réellement mises en œuvre
La semaine dernière, un chercheur en sécurité a révélé un cas alarmant : dans une mise à jour d’un portefeuille le 24 décembre, un code de porte dérobée a été injecté, entraînant la fuite de données privées des utilisateurs (y compris la phrase de récupération), avec des pertes dépassant 2 millions de dollars.
Cet incident peut sembler nouveau au premier abord, mais en y regardant de plus près, il reflète en réalité un problème ancien des portefeuilles — les utilisateurs n’ont aucun contrôle sur leurs limites de sécurité.
**VRAI RISQUE DES PORTFEUILLES PLUG-IN**
Beaucoup de discussions sur ce genre d’incidents ont tendance à rejeter la faute sur l’utilisateur : « A-t-il importé la phrase de récupération ? A-t-il fait une erreur ? » Mais du point de vue de la conception du produit, le problème ne se situe pas là. Le vrai risque réside dans le mécanisme de mise à jour automatique lui-même.
Les portefeuilles plug-in ont une réalité incontournable :
Chaque mise à jour automatique revient à donner une autorisation totale sur l’ensemble de vos actifs.
Tant que le code dans le package de mise à jour est compromis — que ce soit par une faille interne ou, plus couramment, par une attaque sur la chaîne d’approvisionnement (processus CI/CD, environnement de build, canal de distribution infiltré) — une logique malveillante peut s’exécuter à l’insu de l’utilisateur. Et l’utilisateur ne s’en rend même pas compte.
Ce qui est encore plus inquiétant : ce risque ne se limite pas aux portefeuilles chauds. Même si vous utilisez un plugin pour connecter un portefeuille matériel, le danger reste le même. Car le plugin contrôle :
- le contenu des transactions que vous voyez
- l’adresse de réception que vous confirmez
- toutes les informations affichées avant et après votre signature
Un portefeuille matériel peut garantir que la « clé privée ne quitte jamais la puce », mais il ne peut pas garantir que vous signez la transaction que vous pensez signer. Si le plugin a de mauvaises intentions, il peut vous faire signer quelque chose, et au final, la chaîne exécutera autre chose.
**Pourquoi cela devient-il un problème systémique**
Le problème réside dans : le contrôle centralisé des mises à jour. Une fois que l’utilisateur installe un plugin, il confie le destin de sa sécurité entièrement à l’équipe de développement. Cette équipe peut être fiable, mais si l’infrastructure, le processus de publication ou l’ordinateur d’un employé sont compromis, cela peut entraîner une perte massive d’actifs.
Et du côté de l’utilisateur, c’est totalement passif — vous ne voyez pas ce qui a été mis à jour, ni ne pouvez refuser une version spécifique.
C’est pour cela que toute la communauté Web3 commence à repenser la conception des portefeuilles. Certains projets explorent des mécanismes de mise à jour basés sur la séparation des clés, vérifiables par l’utilisateur, voire des architectures prioritaires locales — l’objectif étant de donner à l’utilisateur un contrôle réel sur la sécurité de ses actifs, plutôt que de faire aveuglément confiance.