Propulsé par
Security

Vulnérabilités de signature aveugle : les preuves à divulgation nulle offrent une solution potentielle après le piratage de Bybit

Cet article a été publié il y a plus d'un an. Certaines informations peuvent ne plus être actuelles.

Les hackers derrière le piratage de Bybit ont réussi à encaisser environ 300 millions de dollars des 1,4 milliard de dollars d’actifs numériques volés, malgré les efforts de l’industrie pour les en empêcher. Le piratage a déclenché un débat sur la manière dont les entreprises du Web3 peuvent prévenir de telles attaques à l’avenir.

ÉCRIT PAR
PARTAGER
Vulnérabilités de signature aveugle : les preuves à divulgation nulle offrent une solution potentielle après le piratage de Bybit

Piratage de Bybit : 20% des fonds volés ‘disparus’

Les rapports suggèrent que les cybercriminels derrière le piratage de Bybit ont encaissé environ 300 millions de dollars des 1,4 milliard de dollars d’actifs numériques qu’ils ont volés. Les hackers ont réussi cela malgré les efforts concertés de l’industrie de la cryptomonnaie pour les contrer. Tom Robinson, co-fondateur de l’enquêteur crypto Elliptic, a déclaré que les hackers se concentrent désormais sur l’évasion des experts en sécurité qui tentent de bloquer les fonds volés.

Robinson, qui affirme que 20% des fonds ont “disparu,” a déclaré que l’activité des hackers, que son équipe peut observer, suggère qu’ils travaillent presque 24 heures sur 24.

“Chaque minute compte pour les hackers, qui essayent de brouiller la piste de l’argent, et ils sont extrêmement sophistiqués dans ce qu’ils font,” a déclaré le co-fondateur d’Elliptic selon les rapports.

Comme précédemment rapporté par Bitcoin.com News, le groupe Lazarus, soutenu par la Corée du Nord et considéré comme étant derrière le piratage de Bybit, a réussi à échanger une partie de l’ether (ETH) volé contre plus de 6 000 bitcoins (BTC). La conversion en BTC, qui est résistante à la censure, rendrait pratiquement impossible pour Bybit de récupérer les fonds volés.

De plus, la supposée expertise de la Corée du Nord en piratage et en blanchiment a rendu la tâche des experts en sécurité — qui ont identifié 40 millions de dollars des fonds volés — beaucoup plus difficile.

Les ZKP : un bouclier contre l’aveuglement

Pendant ce temps, l’ampleur du piratage de Bybit, ainsi que la capacité apparente des hackers à échapper aux défenses, a suscité un débat sur ce que devraient faire les entreprises du Web3 pour prévenir de telles attaques à l’avenir. Certains pensent que la transparence et la coopération industrielle observées après l’attaque sont les meilleures manières de contrer les hackers.

Les critiques, cependant, soutiennent que le fait que les hackers, réputés conserver les fonds volés pendant des années avant de les liquider, aient déjà encaissé sape cet argument. D’autres, comme Nanak Nihal Khalsa, co-fondateur de Holonym, croient que les preuves à divulgation nulle de connaissance (ZKP) auraient pu prévenir une attaque attribuée aux vulnérabilités de signature aveugle sur les appareils de portefeuille matériel Ledger.

Bien qu’on dise qu’elle est la base de nombreux protocoles de préservation de la vie privée, Khalsa et d’autres estiment que la signature aveugle pourrait être sur le point de disparaître, et des mesures doivent être prises pour prendre de l’avance sur les criminels. Expliquant comment Holonym aurait pu empêcher l’attaque, Khalsa a déclaré :

“Notre portefeuille humain a une fonctionnalité qui empêche la signature aveugle en affichant une transaction lisible par l’homme sur un portefeuille matériel au lieu de données indéchiffrables.”

Contrairement aux solutions actuelles qui promettent trop de sécurité mais tiennent peu, Khalsa a déclaré que les solutions ZKP comme Holonym peuvent constituer le “bouclier” nécessaire qui garde les signataires informés sans compromettre la vitesse ou la sécurité.

Bien qu’il n’y ait pas de consensus général sur la manière dont l’industrie progresse après ce qui a été décrit comme le plus grand piratage jamais réalisé, les partisans des ZKP comme Khalsa insistent sur le fait que cette technologie peut jouer un rôle dans la restauration de la confiance dans l’industrie.

Tags dans cet article