-
Bitcoin
$116500
0.13% -
Ethereum
$4023
5.24% -
XRP
$3.273
7.64% -
Tether USDt
$1.000
-0.03% -
BNB
$790.9
2.22% -
Solana
$177.5
5.05% -
USDC
$0.0000
-0.02% -
Dogecoin
$0.2264
6.63% -
TRON
$0.3389
-0.71% -
Cardano
$0.7950
5.62% -
Stellar
$0.4488
10.16% -
Hyperliquid
$40.86
3.90% -
Sui
$3.834
4.54% -
Chainlink
$19.33
8.30% -
Bitcoin Cash
$585.4
1.46% -
Hedera
$0.2608
4.15% -
Avalanche
$23.61
4.96% -
Ethena USDe
$1.000
-0.05% -
Litecoin
$123.1
1.75% -
Toncoin
$3.374
2.10% -
UNUS SED LEO
$8.989
0.37% -
Shiba Inu
$0.00001315
5.11% -
Uniswap
$10.89
8.34% -
Polkadot
$3.951
5.84% -
Dai
$1.000
-0.01% -
Bitget Token
$4.481
1.52% -
Monero
$276.3
5.26% -
Cronos
$0.1537
4.19% -
Pepe
$0.00001160
7.89% -
Aave
$289.2
6.29%
Qu'est-ce que la fuite d'inactivité?
Les pirates peuvent exploiter la vulnérabilité des fuites d'inactivité en envoyant des dépôts cryptographiques à des portefeuilles dormantes, en attendant les retraits, puis en s'abstenant avec les fonds restants.
Feb 25, 2025 at 09:55 pm

Points clés
- La fuite d'inactivité est une vulnérabilité qui permet aux pirates de voler des fonds dans des portefeuilles de crypto-monnaie inactifs.
- Les pirates exploitent cette vulnérabilité en envoyant de petites quantités de crypto-monnaie aux portefeuilles inactifs, puis en attendant que les propriétaires retirent leurs fonds.
- Une fois que les propriétaires retirent leurs fonds, les pirates sont en mesure de voler le solde restant dans le portefeuille.
- Il existe un certain nombre de façons de protéger contre la fuite d'inactivité, notamment en utilisant un portefeuille matériel, en gardant votre portefeuille logiciel à jour et en ne réutilisant pas les adresses.
- Si vous pensez que votre portefeuille a été compromis par une fuite d'inactivité, vous devez immédiatement transférer vos fonds dans un nouveau portefeuille.
Qu'est-ce que la fuite d'inactivité?
La fuite d'inactivité est une vulnérabilité qui permet aux pirates de voler des fonds dans des portefeuilles de crypto-monnaie inactifs. Cette vulnérabilité est causée par la façon dont de nombreux portefeuilles de crypto-monnaie gèrent les sorties de transaction non dépensées (UTXO).
Les UTXO sont les unités individuelles de crypto-monnaie qui sont utilisées pour effectuer des transactions. Lorsque vous envoyez une transaction de crypto-monnaie, le portefeuille de l'expéditeur sélectionne UTXOS dans le portefeuille de l'expéditeur qui sont égaux ou supérieurs au montant de la transaction. La différence entre le montant de la transaction et la valeur de l'UTXOS sélectionnées est renvoyée à l'expéditeur en tant que modification.
Si un portefeuille ne gère pas correctement le changement, il peut créer une vulnérabilité de fuite d'inactivité. Cela peut se produire si le portefeuille ne stocke pas le changement dans un nouvel UTXO, ou s'il stocke le changement dans un UTXO trop petit pour être utilisé pour une transaction future.
Comment les pirates exploitent la fuite d'inactivité
Les pirates exploitent la fuite d'inactivité en envoyant de petites quantités de crypto-monnaie aux portefeuilles inactifs. Ils attendent ensuite que les propriétaires des portefeuilles retirent leurs fonds. Une fois que les propriétaires retirent leurs fonds, les pirates sont en mesure de voler le solde restant dans le portefeuille.
En effet, lorsque le propriétaire du portefeuille retire ses fonds, le portefeuille sélectionnera l'UTXO qui contient le petit dépôt du pirate comme l'une des entrées de la transaction. Cela donnera le contrôle du pirate de la modification de la transaction, qui comprendra le solde restant dans le portefeuille.
Comment se protéger contre la fuite d'inactivité
Il existe plusieurs façons de protéger contre la fuite d'inactivité, notamment:
- Utilisez un portefeuille matériel. Les portefeuilles matériels sont des appareils physiques qui stockent vos clés privées hors ligne. Cela rend beaucoup plus difficile pour les pirates de voler vos fonds, même si votre ordinateur est compromis.
- Gardez votre portefeuille logiciel à jour. Les portefeuilles logiciels sont constamment mis à jour pour corriger les vulnérabilités de sécurité. Il est important de maintenir votre portefeuille logiciel à jour pour se protéger contre les dernières menaces.
- Ne réutilisez pas les adresses. Lorsque vous recevez une crypto-monnaie, il est important d'utiliser une nouvelle adresse pour chaque transaction. Cela rend plus difficile pour les pirates de suivre vos transactions et d'identifier vos portefeuilles inactifs.
Que faire si votre portefeuille a été compromis
Si vous pensez que votre portefeuille a été compromis par une fuite d'inactivité, vous devez immédiatement transférer vos fonds dans un nouveau portefeuille. Vous devez également modifier votre mot de passe et activer l'authentification à deux facteurs sur votre nouveau portefeuille.
FAQ
- Quelle est la différence entre la fuite d'inactivité et le dépoussiérage?
La poussière est une technique que les pirates utilisent pour identifier les portefeuilles inactifs. Les pirates le font en envoyant de petites quantités de crypto-monnaie à un grand nombre d'adresses. Si le propriétaire d'une adresse retire la quantité de dépoussiération, le pirate sait que le portefeuille est actif et peut être utile de cibler la fuite d'inactivité.
La fuite d'inactivité est une attaque plus sophistiquée qui permet aux pirates de voler des fonds dans des portefeuilles inactifs. Les pirates le font en exploitant une vulnérabilité dans la façon dont certains portefeuilles gèrent les sorties de transaction non dépensées (UTXO).
- La fuite d'inactivité peut-elle être utilisée pour voler des fonds des portefeuilles matériels?
Non. Les portefeuilles matériels ne sont pas vulnérables à la fuite d'inactivité car ils stockent des clés privées hors ligne. Cela rend beaucoup plus difficile pour les pirates de voler des fonds des portefeuilles matériels, même si l'ordinateur est compromis.
- Existe-t-il un moyen de récupérer des fonds qui ont été volés par une fuite d'inactivité?
Non. Une fois que les fonds ont été volés par une fuite d'inactivité, ils sont irréalisables. En effet, le pirate a le contrôle des clés privées du portefeuille.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
TROLL
$0.2317
44.13%
-
YALA
$0.4130
24.40%
-
TAG
$0.0009401
20.20%
-
MAGIC
$0.2524
16.91%
-
AERO
$1.0
16.15%
-
SKI
$0.06838
15.46%
- Stocks Moat & Mega-Cap Momentum: Performance hors concours de juillet
- 2025-08-09 12:30:12
- Injective (inj) yeux 15,39 $ Breakout au milieu de la croissance du réseau explosif
- 2025-08-09 12:30:12
- Chapeau token Mania: surtensions des prix, aux enchères crypto et à la monnaie de mèmes
- 2025-08-09 11:10:11
- Les cryptos sous-évalués sont préparés pour un décollage en 2025: Magacoin, TRX et Sui mènent le pack
- 2025-08-09 11:10:11
- Bitcoin va à Harvard: Ivy League embrasse les actifs numériques
- 2025-08-09 10:50:12
- Bitcoin, Blockdag et Toncoin: Décodage du buzz crypto à New York
- 2025-08-09 11:30:11
Connaissances connexes

Qu'est-ce que la «preuve de travail» et comment cela se rapporte-t-il à l'exploitation minière?
Aug 07,2025 at 02:03pm
Comprendre le concept de preuve de travail La preuve de travail (POW) est un mécanisme consensuel utilisé dans les réseaux de blockchain pour valider ...

Quelles sont les différences entre l'exploitation minière sur Windows vs Linux?
Aug 06,2025 at 11:29pm
Aperçu des plates-formes d'extraction de crypto-monnaie L'extraction de crypto-monnaie implique d'utiliser une puissance de calcul pour ré...

Comment utiliser un ancien ordinateur pour l'exploitation de la crypto-monnaie?
Aug 07,2025 at 12:42pm
Comprendre la faisabilité de l'utilisation d'un ancien ordinateur pour l'exploitation minière L'utilisation d'un ancien ordinateur...

Pouvez-vous exploiter la crypto-monnaie en utilisant l'énergie solaire?
Aug 07,2025 at 12:00am
Comprendre les bases de l'exploitation des crypto-monnaies L'extraction de crypto-monnaie implique de valider les transactions sur un réseau d...

Comment surveiller la température et la stabilité de votre plate-forme minière?
Aug 09,2025 at 09:43am
Comprendre l'importance de la surveillance de la température dans les plates-formes minières Il est essentiel de maintenir des niveaux de températ...

Comment construire une plate-forme minière dans un boîtier PC?
Aug 06,2025 at 11:01pm
Comprendre les bases d'une plate-forme minière dans un cas PC La construction d'une plate-forme minière à l'intérieur d'un boîtier PC ...

Qu'est-ce que la «preuve de travail» et comment cela se rapporte-t-il à l'exploitation minière?
Aug 07,2025 at 02:03pm
Comprendre le concept de preuve de travail La preuve de travail (POW) est un mécanisme consensuel utilisé dans les réseaux de blockchain pour valider ...

Quelles sont les différences entre l'exploitation minière sur Windows vs Linux?
Aug 06,2025 at 11:29pm
Aperçu des plates-formes d'extraction de crypto-monnaie L'extraction de crypto-monnaie implique d'utiliser une puissance de calcul pour ré...

Comment utiliser un ancien ordinateur pour l'exploitation de la crypto-monnaie?
Aug 07,2025 at 12:42pm
Comprendre la faisabilité de l'utilisation d'un ancien ordinateur pour l'exploitation minière L'utilisation d'un ancien ordinateur...

Pouvez-vous exploiter la crypto-monnaie en utilisant l'énergie solaire?
Aug 07,2025 at 12:00am
Comprendre les bases de l'exploitation des crypto-monnaies L'extraction de crypto-monnaie implique de valider les transactions sur un réseau d...

Comment surveiller la température et la stabilité de votre plate-forme minière?
Aug 09,2025 at 09:43am
Comprendre l'importance de la surveillance de la température dans les plates-formes minières Il est essentiel de maintenir des niveaux de températ...

Comment construire une plate-forme minière dans un boîtier PC?
Aug 06,2025 at 11:01pm
Comprendre les bases d'une plate-forme minière dans un cas PC La construction d'une plate-forme minière à l'intérieur d'un boîtier PC ...
Voir tous les articles
