Rejoignez-Nous sur

Hack Bitcoin (BTC) et Plateformes Crypto. Les 3 Méthodes les plus Fréquentes – TheCoinTribune

shutterstock 1091298530

News

Hack Bitcoin (BTC) et Plateformes Crypto. Les 3 Méthodes les plus Fréquentes – TheCoinTribune

shutterstock 1091298530

Si la blockchain permet une désintermédiation des transactions, pourquoi a-t-on besoin des crypto-exchanges ? On m’a posé cette colle : je crois qu’il vaut mieux revoir la définition des termes « sans intermédiaires » et peut-être faire évoluer le modèle des crypto-exchanges. Ces derniers ne sont d’ailleurs pas plus fiables qu’une banque – quoi ? c’est vrai ! – alors, pensez-y à 2 fois avant de confier la clé de vos wallets.


Les exchanges vulnérables : c’est une news ça ?

La conférence Black Hat Security réunit les professionnels qui œuvrent dans le domaine de la sécurité informatique.

Black Hat USA

Cette année, des chercheurs ont révélé que les exchanges étaient vulnérables aux hackers et ce, malgré le niveau de sécurité existant pour la protection des fonds de leurs utilisateurs.

Le cryptographe et co-fondateur de la société Taurus Group, Jean-Philippe Aumasson, et le co-fondateur de la société ZenGo, Omer Shlomovits, classifient ces attaques en 3 catégories. Ces attaques concernent selon eux, spécifiquement les exchanges où il existe un système de distribution de clés entre plusieurs parties.

Piratage des exchanges : une partie à 3

Le premier type d’attaque implique que les hackers aient recours à un insider, une personne qui travaille au sein de l’exchange, pour exploiter une faille existant dans une bibliothèque open-source.

Les 2 hommes ont révélé qu’ils avaient rencontré ce problème sur un exchange connu sans toutefois divulguer le nom de ce dernier.

L’exchange aurait procédé à la correction de la vulnérabilité mais comme ce bug concerne une bibliothèque open-source, il est possible que d’autres exchanges l’utilisent encore sans avoir connaissance du risque.

Un deuxième type d’attaque concerne l’exploitation d’une faille dans le processus d’actualisation des clés : les hackers peuvent compromettre le processus de validation, ce qui leur permet ensuite d’extraire les clés privées des utilisateurs.

Le dernier type d’attaque possible peut survenir lorsque les parties de confiance génèrent des portions de clé qui seront ensuite testées publiquement.

Les 2 chercheurs ont indiqué que Binance par exemple, n’avait pas procédé à la vérification de ces nombres aléatoires au mois de mars 2020. L’exchange a toutefois pris les dispositions nécessaires pour résoudre ce bug.

Pub

1594581145 2 2 Generic BG IMG DESKTOP v4

Cryptoassets are highly volatile unregulated investment products. No EU investor protection. Your capital is at risk.

Une plateforme blindée, sans failles : HACKERS OUT ! C’est possible ? Doit-on se résoudre à dire que les hacks font partie du jeu ? Les bonnes pratiques en matière de sécurité évoluent mais, les stratégies de hacking évoluent encore plus vite. Les méchants sont plus intelligents : ça peut provoquer une crise d’urticaires chez certaines mais pour le moment, c’est la triste réalité.



Retrouver l’article original de Zoe De la Roche ici: Lien Source

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Top