-
Bitcoin
$103,908.1106
0.29% -
Ethereum
$2,507.4125
-2.76% -
Tether USDt
$1.0002
0.01% -
XRP
$2.3680
-3.25% -
BNB
$650.7425
-0.98% -
Solana
$172.1616
-1.53% -
USDC
$1.0000
0.01% -
Dogecoin
$0.2319
-6.33% -
Cardano
$0.8062
-2.73% -
TRON
$0.2652
0.44% -
Sui
$4.0043
-0.73% -
Chainlink
$16.9932
-2.29% -
Avalanche
$24.7279
-3.45% -
Stellar
$0.3067
-2.38% -
Shiba Inu
$0.0...01593
-3.50% -
Hedera
$0.2057
-5.24% -
Toncoin
$3.3743
-2.55% -
Hyperliquid
$25.0059
-2.47% -
Bitcoin Cash
$408.2161
-4.44% -
Polkadot
$5.0985
-1.53% -
Pi
$1.1235
46.77% -
UNUS SED LEO
$8.3473
-1.11% -
Litecoin
$99.9237
-4.41% -
Monero
$331.0155
2.63% -
Pepe
$0.0...01372
1.93% -
Bitget Token
$4.8577
-1.29% -
Dai
$0.9999
-0.01% -
Ethena USDe
$1.0003
0.00% -
Uniswap
$6.9022
-3.32% -
Bittensor
$453.2512
-1.98%
Pourquoi le portefeuille froid Ethereum de Bybit a-t-il été attaqué?
Le portefeuille froid de Bybit Ethereum a été compromis, soulignant que le stockage hors ligne ne garantit pas la sécurité. L'attaque provenait probablement de vulnérabilités dans les interactions de gestion des clés privées, de matériel ou de réseau, peut-être exacerbée par l'erreur humaine ou les techniques d'attaque en évolution.
Feb 27, 2025 at 04:43 pm

Concept de base du portefeuille froid
Présentation de la plate-forme de contes
Un examen des incidents d'attaque
Analyse des causes possibles d'attaques
Vulnérabilité de gestion des clés privées
Étape de génération de clés privées : La génération de clés privées nécessite un respect strict avec les règles des algorithmes de chiffrement pour assurer leur aléatoire et leur imprévisibilité. S'il y a des défauts dans le processus de génération, comme l'utilisation d'un générateur de nombres aléatoires faible, la clé privée générée peut être devinée par l'attaquant par la fissuration par force brute ou d'autres moyens techniques. Par exemple, lorsque des portefeuilles de crypto-monnaie précoces ont été générés, la sécurité de la clé privée a été considérablement réduite en raison de l'algorithme de génération de nombres aléatoires incomplet lors de la génération de clés privées, et ils ont été facilement piratés.
Lien de stockage de clé privée : même si la génération de clés privée est sécurisée, si la méthode de stockage est inappropriée, elle donnera aux attaquants l'occasion d'en profiter. Bien qu'un portefeuille froid stocke les clés privées hors ligne, s'il y a des risques de sécurité dans le support de stockage lui-même, comme le temps physique par le disque dur ou les clés privées en papier trouvées par d'autres, les clés privées seront divulguées. De plus, si des mesures de sécurité suffisantes ne sont pas prises pour sauvegarder la clé privée, cela peut également conduire à une acquisition illégale de la clé privée. Par exemple, si la clé privée est sauvegardée dans un service de stockage cloud sans sécurité, une fois le service cloud compromis par un pirate, la clé privée tombera entre les mains de l'attaquant.
Lien d'utilisation de la clé privée : Lorsqu'un utilisateur doit utiliser des actifs dans un portefeuille froid pour effectuer des transactions, la clé privée doit être importée sur un appareil en ligne pour une opération de signature. Au cours de ce processus, s'il y a des logiciels malveillants dans des appareils en ligne, tels que des enregistreurs de clavier, des logiciels de capture d'écran, etc., la clé privée peut être volée. Par exemple, si un utilisateur importe une clé privée sur un ordinateur infecté par un enregistreur de clavier, un attaquant peut obtenir un contrôle des actifs en enregistrant les informations de clé privée saisies par l'utilisateur.
Vulnérabilité matérielle du portefeuille froid
Défauts de conception du matériel : Pendant le processus de conception du matériel de portefeuille froid, si divers facteurs de sécurité ne sont pas entièrement pris en compte, il peut y avoir des vulnérabilités. Par exemple, la conception des puces de certains portefeuilles matériels peut avoir des vulnérabilités de sécurité, et les attaquants peuvent obtenir des informations de clés privées stockées à l'intérieur de la puce par des méthodes d'attaque physique, telles que les attaques de canaux latérales. L'attaque de canal latéral consiste à déduire les données traitées en interne en analysant les caractéristiques physiques du dispositif matériel pendant le fonctionnement, telles que la consommation d'énergie, le rayonnement électromagnétique, etc., pour obtenir la clé privée.
Risque de chaîne d'approvisionnement matérielle : la production de matériel de portefeuille froid implique plusieurs liens et fournisseurs. S'il y a des risques de sécurité dans la chaîne d'approvisionnement, cela peut également entraîner des attaques de portefeuille froids. Par exemple, pendant le processus de production matérielle, certains composants peuvent être malicieusement falsifiés et implantés dans un programme de porte dérobée afin que l'attaquant puisse contrôler à distance le portefeuille froid ou obtenir des informations de clés privées à l'avenir. De plus, si des mesures de sécurité suffisantes ne sont pas prises dans le processus de transport du matériel, le matériel peut également être volé ou falsifié.
Risques liés aux connexions réseau
Le portefeuille froid interagit avec les appareils en ligne : lorsque les portefeuilles froids transmettent des données avec des appareils en ligne, si les informations de signature de transaction sont transmises du portefeuille froid à la plate-forme de trading en ligne, si le lien de communication n'est pas crypté ou si la force de cryptage est insuffisante, les données peuvent être volées ou falsifiées. Par exemple, en utilisant une connexion Bluetooth non cryptée pour la transmission des données, un attaquant peut obtenir des données transmises, y compris des informations de signature de transaction, via la technologie de reniflement Bluetooth, forgeant ainsi les transactions.
Problèmes de sécurité des appareils en ligne : s'il existe des lacunes de sécurité dans les appareils en ligne avec lesquels les portefeuilles froids interagissent, comme les ordinateurs, les téléphones portables, etc., ils constitueront également une menace pour la sécurité des portefeuilles froids. Par exemple, si un appareil en ligne est infecté par des logiciels malveillants, l'attaquant peut utiliser ces logiciels malveillants pour obtenir des informations pertinentes sur le portefeuille froide ou mener des attaques d'homme dans le milieu lorsque le portefeuille froid interagit avec l'appareil en ligne, en volant des clés privées ou en altérant les instructions de transaction.
Facteurs humains
Une sensibilisation à la sécurité inadéquate pour les employés : si les employés sur la plate-forme de bilan ne sont pas insuffisamment sûrs, ils peuvent présenter des risques de sécurité pendant l'opération. Par exemple, lorsque les employés traitant des transactions liées aux portefeuilles froids, en utilisant un environnement de réseau dangereuse, ou révélant arbitrairement les informations sur les portefeuilles froids, peuvent fournir des indices aux attaquants. De plus, si les employés ne prennent pas de mesures de sécurité suffisantes lors de l'utilisation d'appareils en ligne pour gérer les portefeuilles froids, tels que le non-mise à jour des correctifs du système dans le temps, sans installer un logiciel antivirus, etc., il est facile de provoquer des attaques sur l'appareil en ligne, ce qui met à son tour la sécurité du portefeuille froid.
Opérations illégales du personnel interne : Si le personnel interne a des opérations illégales, telles que la falsification privée des informations de configuration du portefeuille froide, la fuite de la clé privée, etc., cela conduira également à des attaques contre le portefeuille froid. Cette situation n'est pas rare dans certaines entreprises. Parce que le personnel interne connaît les méthodes de fonctionnement du système, une fois que des violations se produisent, elles sont souvent difficiles à détecter dans le temps et les pertes causées peuvent être très graves.
L'évolution des méthodes d'attaque externes
L'émergence de nouvelles technologies d'attaque : les pirates continuent de rechercher et de développer de nouvelles technologies d'attaque pour percer les mécanismes de protection de la sécurité existants. Par exemple, le développement de la technologie informatique quantique peut menacer les algorithmes de chiffrement traditionnels. Bien que les ordinateurs quantiques n'aient pas encore été popularisés à un niveau suffisant pour constituer une réelle menace pour les portefeuilles froids Ethereum, si la technologie informatique quantique fait des percées majeures à l'avenir, les algorithmes de cryptage existants basés sur des problèmes mathématiques peuvent être fissurés, ce qui entraîne la fuite de clés privées dans les portefeuilles froids.
Spécialisation des organisations d'attaques : les organisations d'attaques de pirates d'aujourd'hui deviennent de plus en plus spécialisées. Ils ont de riches ressources techniques et un soutien financier pour effectuer des attaques à long terme et ciblées. Ces organisations attaquantes peuvent effectuer des recherches approfondies sur les grandes plateformes de trading de crypto-monnaie comme Bybit, trouver leurs vulnérabilités de sécurité et développer des plans d'attaque détaillés. Ils peuvent également utiliser l'ingénierie sociale et d'autres moyens pour tromper les employés en fiducie et obtenir des informations pertinentes à partir de portefeuilles froids, effectuant ainsi des attaques.
Limites du système de protection de la sécurité
La technologie de la protection de la sécurité : la technologie de protection de la sécurité dans le domaine des crypto-monnaies est souvent améliorée et améliorée après un incident d'attaque, ce qui conduit à un certain décalage de la technologie de protection de la sécurité. Bien que Bybit ait peut-être adopté une variété de technologies de protection de la sécurité pour protéger les portefeuilles froids Ethereum, ces technologies peuvent ne pas être en mesure de faire face aux menaces de sécurité émergentes en temps opportun face à l'évolution des méthodes d'attaque. Par exemple, de nouveaux logiciels malveillants peuvent contourner la détection des logiciels antivirus existants et des pare-feu, infectant ainsi les dispositifs liés au portefeuille froids.
Le problème de coordination des multiples mécanismes de protection de la sécurité : afin d'améliorer la sécurité, Bybit peut adopter de multiples mécanismes de protection de la sécurité, tels que la technologie de chiffrement, le contrôle d'accès, le pare-feu, etc. Cependant, si la synergie entre ces mécanismes de protection de la sécurité n'est pas bonne, des vulnérabilités de sécurité peuvent exister. Par exemple, la technologie de chiffrement est utilisée pour protéger la confidentialité des données, le contrôle d'accès est utilisé pour restreindre l'accès aux portefeuilles froids et les pare-feu sont utilisés pour empêcher l'accès illégal sur le réseau externe. Cependant, s'il existe une vulnérabilité dans l'interface entre la technologie de chiffrement et le contrôle d'accès, un attaquant peut utiliser cette vulnérabilité pour contourner le contrôle d'accès, obtenir des données cryptées, puis obtenir des informations de clés privées en craquant le chiffrement.
Résumé de la cause de l'attaque
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
MOODENG
$0.2102
83.49%
-
PI
$1.09
48.00%
-
HASHAI
$0.0...07736
45.18%
-
PARTI
$0.3730
36.41%
-
NEIRO
$0.1165
26.17%
-
ETHFI
$1.09
25.25%
- Tenir 1 000 jetons XRP pourrait être une décision financièrement significative d'ici la fin de 2025, explique Edoardo Farina
- 2025-05-12 06:45:13
- Pepe Coin (Pepe) et Shiba Inu (Shib) se sont battus pour la domination de la pièce MEME
- 2025-05-12 06:45:13
- Plus de la moitié des jetons crypto lancés depuis 2021 ont échoué, rapporte Coigecko
- 2025-05-12 06:40:13
- Qubetics (tics) mène le marché des actifs numériques 2025 comme le meilleur altcoin à acheter
- 2025-05-12 06:40:13
- Arbitrum (ARB), Optimisme (OP) Diriger les gains du marché altcoin cette semaine
- 2025-05-12 06:35:14
- Alors que le marché des crypto-monnaies entre une nouvelle phase d'accumulation stratégique
- 2025-05-12 06:35:14
Connaissances connexes

Comment nettoyer le cache d'exode? Cela affectera-t-il les données du portefeuille?
May 11,2025 at 12:49pm
Le nettoyage du cache dans le portefeuille Exodus est une tâche de maintenance de routine qui peut aider à améliorer les performances de l'application. Cependant, de nombreux utilisateurs se soucient de savoir si cette action affectera leurs données de portefeuille. Dans cet article, nous vous guiderons tout au long du processus de nettoyage du cach...

Exodus prend-il en charge Defi? Comment se connecter à des applications décentralisées?
May 10,2025 at 08:36pm
Exodus prend-il en charge Defi? Comment se connecter à des applications décentralisées? Exodus est un portefeuille de crypto-monnaie populaire connu pour son interface et sa prise en charge conviviale pour une large gamme de crypto-monnaies. Cependant, l'une des questions fréquemment posées parmi les utilisateurs est de savoir si Exodus prend en cha...

Comment migrer Exodus vers un nouveau téléphone? Les données seront-elles synchronisées?
May 11,2025 at 03:28pm
La migration de votre portefeuille Exodus vers un nouveau téléphone est un processus simple qui garantit que vos données de crypto-monnaie restent sécurisées et accessibles. Ce guide vous guidera à travers les étapes pour transférer avec succès votre portefeuille dans un nouvel appareil et expliquera si vos données seront synchronisées pendant le proces...

Exode a-t-il des récompenses de référence? Comment inviter des amis?
May 09,2025 at 10:01pm
Exode a-t-il des récompenses de référence? Comment inviter des amis? Exodus, un portefeuille de crypto-monnaie populaire, a acquis une base d'utilisateurs importante en raison de son interface conviviale et de ses fonctionnalités robustes. Une question courante parmi les utilisateurs est de savoir si Exodus offre des récompenses de référence et comm...

Comment envoyer des jetons en exode? Et si l'adresse est mauvaise?
May 11,2025 at 07:35pm
L'envoi de jetons dans Exodus peut être un processus simple si vous suivez les étapes correctes. Cependant, il est crucial d'être prudent, surtout lorsque vous entrez à l'adresse du destinataire. Ce guide vous guidera tout au long du processus d'envoi de jetons dans Exodus et que faire si vous entrez par erreur la mauvaise adresse. Se pr...

Exodus prend-il en charge la multi-signature? Comment mettre en place une gestion multi-personnes?
May 11,2025 at 12:01am
Exode prend-il en charge les portefeuilles multi-signatures? Exodus, un portefeuille de crypto-monnaie populaire connu pour son interface conviviale, ne prend actuellement pas en charge les portefeuilles multi-signatures. Les portefeuilles multi-signatures (multi-sig) sont un type de portefeuille qui nécessite plus d'une clé privée pour autoriser un...

Comment nettoyer le cache d'exode? Cela affectera-t-il les données du portefeuille?
May 11,2025 at 12:49pm
Le nettoyage du cache dans le portefeuille Exodus est une tâche de maintenance de routine qui peut aider à améliorer les performances de l'application. Cependant, de nombreux utilisateurs se soucient de savoir si cette action affectera leurs données de portefeuille. Dans cet article, nous vous guiderons tout au long du processus de nettoyage du cach...

Exodus prend-il en charge Defi? Comment se connecter à des applications décentralisées?
May 10,2025 at 08:36pm
Exodus prend-il en charge Defi? Comment se connecter à des applications décentralisées? Exodus est un portefeuille de crypto-monnaie populaire connu pour son interface et sa prise en charge conviviale pour une large gamme de crypto-monnaies. Cependant, l'une des questions fréquemment posées parmi les utilisateurs est de savoir si Exodus prend en cha...

Comment migrer Exodus vers un nouveau téléphone? Les données seront-elles synchronisées?
May 11,2025 at 03:28pm
La migration de votre portefeuille Exodus vers un nouveau téléphone est un processus simple qui garantit que vos données de crypto-monnaie restent sécurisées et accessibles. Ce guide vous guidera à travers les étapes pour transférer avec succès votre portefeuille dans un nouvel appareil et expliquera si vos données seront synchronisées pendant le proces...

Exode a-t-il des récompenses de référence? Comment inviter des amis?
May 09,2025 at 10:01pm
Exode a-t-il des récompenses de référence? Comment inviter des amis? Exodus, un portefeuille de crypto-monnaie populaire, a acquis une base d'utilisateurs importante en raison de son interface conviviale et de ses fonctionnalités robustes. Une question courante parmi les utilisateurs est de savoir si Exodus offre des récompenses de référence et comm...

Comment envoyer des jetons en exode? Et si l'adresse est mauvaise?
May 11,2025 at 07:35pm
L'envoi de jetons dans Exodus peut être un processus simple si vous suivez les étapes correctes. Cependant, il est crucial d'être prudent, surtout lorsque vous entrez à l'adresse du destinataire. Ce guide vous guidera tout au long du processus d'envoi de jetons dans Exodus et que faire si vous entrez par erreur la mauvaise adresse. Se pr...

Exodus prend-il en charge la multi-signature? Comment mettre en place une gestion multi-personnes?
May 11,2025 at 12:01am
Exode prend-il en charge les portefeuilles multi-signatures? Exodus, un portefeuille de crypto-monnaie populaire connu pour son interface conviviale, ne prend actuellement pas en charge les portefeuilles multi-signatures. Les portefeuilles multi-signatures (multi-sig) sont un type de portefeuille qui nécessite plus d'une clé privée pour autoriser un...
Voir tous les articles
