Dans le monde passionnant mais risqué des crypto-monnaies, la quête de la liberté financière n’a pas été sans son lot de défis. À mesure que les monnaies numériques continuent de gagner en importance (et que leurs prix augmentent), elles sont également devenues une cible privilégiée pour les acteurs malveillants cherchant à exploiter leurs vulnérabilités à des fins financières. Dans cette exploration, nous plongerons dans les pires piratages cryptographiques de tous les temps, du Mont Gox aux années plus récentes (jusqu'en 2023).
En outre, nous nous aventurerons également dans le domaine des crypto-monnaies basées sur DAG et examinerons les cas où ces réseaux innovants basés sur des graphes acycliques dirigés ont été confrontés à leur propre ensemble unique de défis de sécurité. Préparez-vous pour un voyage à travers les hauts et les bas du monde de la cryptographie, où l’innovation rencontre la vulnérabilité et où les enjeux sont plus élevés que jamais.
À proprement parler, en théorie, il y a eu des attaques qui ont coûté plus cher depuis celle-ci en 2014. Mais cette année-là, l’ensemble du monde de la cryptographie n’était, fondamentalement, que Bitcoin (BTC) ; et Mt. Gox était le premier échange Bitcoin au monde. La plateforme traitait plus de 70 % du total des transactions dans le monde dans un contexte de prix très volatils. Puis, après de nombreux problèmes et hacks cachés, de graves problèmes de solvabilité ont été révélés en février 2014.
Tous les retraits ont été interrompus le 7 février avec de faibles excuses. Le 23 février, le PDG, Mark Karpelès, a démissionné du conseil d'administration de la Fondation Bitcoin et a supprimé tous les tweets de Mt. Gox. Le lendemain, le site Web a été mis hors ligne et
Comme le montrent les documents divulgués, les pirates informatiques siphonnaient Bitcoin du mont. Gox pendant plusieurs années, à l'insu de l'entreprise. Selon
En raison de la taille encore petite de la communauté cryptographique au cours de ces années, le coup a été dévastateur. Bitcoin a perdu plus de 43 % depuis février et jusqu’en décembre. La situation ne montrera aucun signe d'amélioration avant fin 2015. Les victimes du piratage de Mt. Gox, de leur côté, ont dû attendre des années avant d'avoir un espoir de remboursement. Après une énorme bataille juridique, l'administrateur de Mt. Gox s'apprête à
En janvier 2018, Coincheck, un important échange japonais de crypto-monnaie, a été victime de l'un des plus grands piratages de crypto-monnaie de l'histoire. Les pirates ont exploité les vulnérabilités des systèmes de sécurité de la bourse, accédant au portefeuille chaud de Coincheck (en ligne). Ils ont volé environ 523 millions de jetons NEM (XEM), évalués à l'époque à près de 530 millions de dollars.
Comme le rapporte
Par la suite, Coincheck a fait l'objet d'un examen minutieux de la part des régulateurs, ce qui a conduit à des mesures de sécurité améliorées et à un effort de remboursement massif . L'échange
Malgré la
La marque Binance n’a pas non plus été épargnée par des problèmes. Le 7 octobre 2022, le pont inter-chaînes natif de la BNB Smart Chain entre la BNB Beacon Chain et la BNB Smart Chain a été victime d'un piratage. L'exploit a entraîné la suspension temporaire de la Binance Smart Chain pour contenir les dégâts. L’attaquant a frappé illégalement 2 millions de jetons BNB, d’une valeur d’environ 566 millions de dollars à l’époque. La majeure partie a été rapidement gelée par l'équipe, mais le pirate informatique a réussi à transférer environ 137 millions de dollars vers d'autres chaînes.
Plutôt que de transférer immédiatement les fonds volés vers les bourses, l'attaquant a utilisé Venus, un protocole de prêt populaire sur BNB Chain. Ils ont garanti 900 000 BNB pour emprunter des pièces stables comme l'USDT, l'USDC et le BUSD dans le cadre de cinq transactions, d'une valeur de plus de 250 millions de dollars . Ces pièces stables ont ensuite été acheminées vers plusieurs chaînes à l'aide de ponts, et divers produits DeFi ont été utilisés pour éviter d'être détectés.
Après le piratage, BSC a interrompu la chaîne en raison d'une activité irrégulière, empêchant ainsi de nouveaux mouvements de fonds. Les soldes de l'attaquant sur les chaînes ont été étroitement surveillés. BNB Chain a mis en œuvre un hardfork (mise à jour) pour remédier aux vulnérabilités et a introduit un nouveau mécanisme de gouvernance en chaîne pour lutter contre les futures attaques.
Le Poly Network, protocole d'interopérabilité facilitant les échanges entre différentes chaînes, a été victime d'un exploit le 10 août 2021. Il a été orchestré par des pirates anonymes, entraînant le transfert de plus de 610 millions de dollars en cryptomonnaies sous leur contrôle. Ils ont volé des jetons ETH, USDC, DAI, UNI, SHIB, FEI, MATIC et plusieurs BSC ; tous issus de membres de la communauté en général. Il s’agit notamment de l’un des incidents de sécurité les plus importants de l’histoire de la finance décentralisée (DeFi).
Dans une tournure surprenante des événements, les pirates ont annoncé le 11 août 2021 leur intention de restituer les jetons , affirmant que le vol visait à exposer les vulnérabilités et à améliorer la sécurité de Poly Network. Ils utilisaient des messages intégrés dans les transactions pour communiquer publiquement.
En réponse, l'équipe du protocole a lancé le processus de récupération et a qualifié les pirates de « M. White Hat ». Ils ont offert une prime de bug de 500 000 $ et le rôle de « conseiller en chef en matière de sécurité » pour assurer le retour en toute sécurité des actifs restants. La dernière partie des fonds volés a été restituée le
L'incident a suscité une certaine controverse sur l'utilisation du terme « chapeau blanc » pour désigner les pirates informatiques, avec des craintes que cela puisse créer un précédent permettant aux pirates informatiques criminels d'assainir leurs actions. Cependant, Poly Network a lancé un programme de bug bounty pour améliorer la sécurité, invitant les agences de sécurité et les organisations chapeau blanc à auditer ses fonctions principales. Des récompenses allant jusqu'à 100 000 $ étaient offertes pour les vulnérabilités critiques.
Ceci est considéré comme le plus grand piratage jamais réalisé dans le monde de la cryptographie. Le 23 mars 2022, le réseau Ronin, une sidechain Ethereum du jeu Axie Infinity, a été victime d'une attaque massive. Les pirates ont emporté 173 600 ETH et 25,5 millions USDC, pour un total
Sky Mavis a détecté la violation après qu'un utilisateur a signalé des problèmes de retrait, six jours après l'attaque . Bien qu’une partie importante des fonds volés soit restée entre les mains des pirates informatiques, ils ont tenté de retirer de plus petites sommes via des échanges cryptographiques centralisés. Au moins, Sky Mavis
L'incident a fait chuter le prix du jeton de Ronin de plus de 20 %, exacerbant les inquiétudes au sein de l'espace DeFi, déjà aux prises avec une série d'attaques très médiatisées. Les échanges cryptographiques Binance et Huobi se sont engagés à aider au suivi et à restituer les fonds volés aux utilisateurs d'Axie Infinity, tandis que Sky Mavis coopère avec les agences gouvernementales pour traduire les pirates en justice.
Les registres à graphes acycliques dirigés (DAG) comme Obyte ont leur propre structure unique et leurs propres mécanismes de consensus, qui peuvent offrir certains avantages en termes de décentralisation par rapport aux systèmes blockchain. Cependant, ils ne sont pas totalement à l’abri des failles de sécurité et des piratages potentiels.
Les vecteurs d'attaque spécifiques et
Attaques Sybil : les auteurs créent de nombreuses fausses identités ou nœuds pour contrôler un réseau, compromettant ainsi ses mécanismes de confiance, de sécurité et de consensus par le biais d'influences et de manipulations artificielles. Seuls certains DAG conçus naïvement sont vulnérables à ce problème, et ils le résolvent généralement par la centralisation (par exemple IOTA).
Vulnérabilités des contrats intelligents : exploitation des failles de codage pour exécuter des actions non autorisées, siphonner des actifs ou perturber des applications décentralisées, entraînant souvent des pertes financières.
Double dépense : acte frauduleux par lequel un utilisateur duplique une transaction de crypto-monnaie, lui permettant de dépenser plusieurs fois les mêmes actifs numériques, compromettant ainsi l'intégrité du grand livre. Comme dans les blockchains, ce problème ne se produit que si l’utilisateur accepte un paiement sans attendre sa finalité (ou sans attendre suffisamment longtemps s’il n’y a pas de finalité déterministe).
Centralisation potentielle : certains DAG courent le risque d'un contrôle ou d'une influence excessive de la part de quelques entités d'un réseau (comme des entreprises, des mineurs ou des validateurs), ce qui érode sa décentralisation et compromet potentiellement sa sécurité, son immuabilité et sa fiabilité. Ce n'est cependant pas le cas des fournisseurs de commandes dans Obyte.
Défaillances des bourses externes : les vulnérabilités des bourses externes de crypto-monnaie peuvent entraîner des failles de sécurité, des incidents de piratage ou l'insolvabilité de la bourse, entraînant des pertes financières substantielles et des interruptions des activités de négociation.
Tous les DAG ne sont pas sensibles à tous ces problèmes et disposent de leurs propres méthodes pour les éviter. Ainsi, même si les DAG offrent leurs propres avantages, ils ne sont pas à l’abri des problèmes de sécurité. La nature spécifique des attaques potentielles peut différer, mais les principes fondamentaux de la sécurisation d’un registre décentralisé s’appliquent toujours. Il est essentiel d'évaluer et de corriger en permanence les vulnérabilités de sécurité dans tout système blockchain ou basé sur DAG.
C'est pourquoi Obyte a un
Image vectorielle en vedette par