Les outils de coiffure provoquent des accidents de sécurité, il faut se prémunir contre les « infrastructures alternatives »

Original | Odaily Planet Quotidien

Auteur | Loopy Lu

![Les accidents de sécurité causés par les outils de brossage des cheveux, contre lesquels les « infrastructures alternatives » doivent être protégées] (https://img-cdn.gateio.im/resized-social/moments-7f230462a9-e92de0c3c0-dd1a6f-1c6801)

Le week-end dernier, un produit qui semblait très éloigné du monde de la cryptographie est apparu à la communauté crypto. Bit Browser, qui est souvent utilisé pour la « multi-ouverture » et le « contrôle de groupe », a provoqué des vols de portefeuilles à grande échelle, le montant des dégâts atteignant des centaines de milliers de dollars.

Auparavant, les générateurs de nombres aléatoires, les langages de programmation de contrats intelligents, les risques liés au système iOS/Android, etc. ont tous provoqué des incidents de sécurité à grande échelle. À mesure que le monde du cryptage mûrit et devient plus complexe, la situation en matière de sécurité devient de plus en plus dangereuse et des risques apparaissent discrètement dans de nombreux endroits, difficiles à détecter pour les gens...

Qu'est-ce que Bit Browser ?

Pour la plupart des utilisateurs de chiffrement, le nom du produit « Bit Browser » peut être un peu inconnu.

Son nom complet est « Bit Fingerprint Browser ». Selon les informations publiées sur son site officiel, ** la fonction principale de ce produit est la simulation de l'environnement, similaire à la fonction "bac à sable", qui peut simuler différentes informations de suivi des utilisateurs dans chaque fenêtre, y compris l'adresse IP, les informations sur l'appareil, les informations sur le navigateur, etc. **

Cette série de fonctions sert principalement un objectif : simuler plusieurs utilisateurs afin que chaque « utilisateur » puisse disposer d'informations indépendantes. Le navigateur fournit même une fonction de contrôle de groupe.

L'audience du marché de Bit Browser est principalement constituée d'opérations de commerce électronique de commerce extérieur (comme Amazon, Shopee, etc.) et de médias sociaux (Facebook, Tiktok, etc.). Le slogan sur son site officiel indique : « Gérez facilement votre grande entreprise transfrontalière avec un navigateur Bit. »

Les accidents de sécurité causés par des outils effrayants, contre lesquels les « infrastructures alternatives » doivent être protégées

Bien que ce produit ne soit pas spécifiquement conçu pour les utilisateurs du monde de la cryptographie, sa série de fonctions répond exactement aux besoins des laineurs. Par conséquent, un grand nombre de « coiffeurs » ont utilisé ce produit.

Il existe différentes opinions sur les raisons du vol

Récemment, un groupe de membres de la communauté « Lumao » a découvert que leurs portefeuilles Lumao avaient été volés. Après auto-enquête, les victimes ont estimé qu'il avait été volé ou causé par l'utilisation du navigateur BitFingerprint, et que la cause directe était la fuite de la clé privée.

Le responsable du navigateur BitFingerprint a immédiatement répondu dans la communauté : certaines versions de WPS For Windows présentent une vulnérabilité d'exécution de code à distance, et les attaquants peuvent utiliser cette vulnérabilité pour exécuter du code arbitraire sur l'hôte cible de la victime, contrôler l'hôte, etc. (Qu'est-ce que WPS a à voir avec les utilisateurs de Bitbrowser ? L'explication de Bitbrowser est que, parce que cette vulnérabilité est plus facile à déclencher, elle peut être piratée après avoir cliqué sur un lien inconnu.)

Et comme le logiciel est éloigné du monde du cryptage, il a donné une réponse ridicule pendant un moment.

Les accidents de sécurité causés par des outils effrayants, contre lesquels les « infrastructures alternatives » doivent être protégées

La réponse initiale a été largement diffusée sous forme de mème par la communauté crypto.

L'explication de Bit Browser n'a sans doute pas réussi à convaincre les utilisateurs. Le 26 août, Bit Browser a donné suite à cet incident et a publié une annonce disant : « Les données du cache du serveur ont été piratées. Les portefeuilles des utilisateurs qui ont activé la fonction « Synchronisation étendue des données » risquent d'être volés. Il est recommandé de transférer les actifs des portefeuilles.

Qui est responsable des accidents de sécurité ?

Au début de l'incident, les opinions divergeaient sur les raisons du vol.

Dans le plug-in MetaMask que nous utilisons souvent, la clé privée n'est pas enregistrée en texte brut. Par conséquent, les pirates informatiques s'appuient uniquement sur les données du cache local de l'utilisateur et ne peuvent pas prendre le contrôle des actifs de l'utilisateur.

Dans le transfert de portefeuille, outre la fonction « exportation » la plus courante, la fonction « sauvegarde » est une fonction moins utilisée par les gens.

![Les accidents de sécurité causés par les outils de brossage des cheveux, contre lesquels les « infrastructures alternatives » doivent être protégées] (https://img-cdn.gateio.im/resized-social/moments-7f230462a9-b205ff58fa-dd1a6f-1c6801)

Fonctionnalité « Sauvegarde » de MetaMask

Il est à noter que la fonction « sauvegarde » fournie par MetaMask est complètement différente de la fonction d'exportation de clés privées/mots mnémoniques. Après la sauvegarde, les utilisateurs peuvent obtenir un fichier json, également appelé keystore. *(Note quotidienne d'Odaily Planet : une explication plus simple est : clé privée = mnémonique = contrôle du portefeuille = magasin de clés + mot de passe) *

Il en va de même pour les données mises en cache localement. Alors, comment le portefeuille de l'utilisateur a-t-il été volé ?

Après deux jours d'analyse par toutes les parties, la cause de l'affaire a finalement été identifiée. Le pirate informatique a obtenu le cache étendu de l'utilisateur en envahissant le serveur. **(Note quotidienne d'Odaily Planet : de cette façon, le pirate informatique dispose des données locales du portefeuille, mais ne peut pas se connecter.)**Ensuite, le pirate informatique a forcé brutalement le mot de passe du portefeuille en "essayant une collision de mot de passe de plate-forme d'URL commune", puis j'ai obtenu l'autorisation du portefeuille.

Les enregistrements du serveur montrent que le serveur stockant le cache étendu a des traces de téléchargement début août (les enregistrements des journaux remontent au 2 août au plus tard) et plusieurs adresses IP ont été verrouillées, qui sont toutes des adresses à l'étranger, à l'exception d'une adresse du Jiangsu. . Selon les membres de la communauté, le cas a été accepté par la branche Changping du Bureau de la sécurité publique de Pékin.

**Et lorsque nous avons examiné cet incident, nous avons constaté qu'il était difficile de clarifier les responsabilités de toutes les parties. **

Le premier est le premier point de risque : la fuite des données du cache.

Certains utilisateurs se demandent pourquoi les données mises en cache n'étaient pas cryptées ? Bit Browser a souligné que lors de la synchronisation des "données étendues", le transfert de données est crypté. Cependant, si le logiciel mais le fichier EXE du programme principal sont piratés par un pirate informatique, celui-ci peut obtenir les données étendues.

Mais s’appuyer uniquement sur les données mises en cache ne peut pas obtenir les ressources des utilisateurs. Seule la combinaison « données mises en cache + mot de passe » peut contrôler le portefeuille. Dans l'utilisation quotidienne des utilisateurs, il est normal que plusieurs comptes partagent des mots de passe. Les mots de passe de nos sites Web Web2 couramment utilisés sont également souvent divulgués. Les pirates peuvent obtenir les mots de passe d'autres sites Web Web2 et tenter de « mettre des informations d'identification » sur le portefeuille Web3 de l'utilisateur.

La force brute est également une possibilité. Étant donné que le nombre de combinaisons potentielles de mots de passe de déverrouillage est bien inférieur à la combinaison de clés privées, il est tout à fait possible de forcer brutalement le mot de passe de déverrouillage. (En supposant que le produit n'introduit pas de précautions telles que le verrouillage du nombre maximal de tentatives infructueuses.)

Du point de vue de l'utilisateur, Bit Browser supprime les données mises en cache du plug-in et finit par provoquer des fuites. Il est vrai qu'il a une responsabilité incontournable. Cependant, l’échec de la protection par mot de passe d’accès au portefeuille provient également de la détérioration à long terme de l’environnement de sécurité du réseau.

Infrastructures alternatives

Pour les développeurs de logiciels, nous ne savons pas d'où vient le nom "Bit" de "Bit Fingerprint Browser", mais une chose est claire, ce produit n'est pas créé pour le monde du cryptage, juste pour répondre aux besoins des utilisateurs de cryptage.

Plus un système est complexe, plus il y a de points de risque potentiels. Chaque point de défaillance peut entraîner le risque d'être envahi.

Rappelant les jours fous du cryptage, les gens n'utilisaient que les portefeuilles Bitcoin les plus élémentaires. À cette époque, il n'existait pas de liens interactifs tels que DeFi et cross-chain. Tant que vous conservez votre clé privée, elle est suffisamment sécurisée.

Mais maintenant, divers outils auxiliaires hors chaîne et pools de fonds en chaîne ont ajouté des risques supplémentaires. De plus en plus de produits comme Bit Browser deviennent une nouvelle « infrastructure » alternative dans le monde du cryptage. Un grand nombre de failles de sécurité « non chiffrées » mettent en danger le monde du chiffrement :

  • Le 21 août, des pirates ont volé 3,13 millions USDT. Le personnel de sécurité pense que l'album système Android volé a été compromis cette fois-ci et les pirates ont obtenu des captures d'écran de la clé privée de l'utilisateur.
  • Début août, une énorme somme d'argent a été volée à Curve. L'analyse de l'époque a révélé qu'il n'y avait aucun problème avec la sécurité du contrat Curve et que la raison du vol provenait d'une vulnérabilité dans son langage de programmation vyper. Par conséquent, les pools aleth, peth, mseth et crveth sont utilisés.
  • En mai, la fonction de synchronisation de l'identifiant Apple a également provoqué le vol de plus de 10 millions de dollars américains. De nombreux utilisateurs achèteront ou utiliseront les identifiants Apple américains d'autres personnes. Le propriétaire du compte peut synchroniser les données locales du portefeuille et n'a qu'à percer le mot de passe d'accès au portefeuille pour prendre le contrôle du portefeuille. C’est exactement la même chose que l’incident de vol de Bit Browser. Le montant total des fonds volés aux utilisateurs victimes dépasse les 10 millions de dollars américains.
  • Du côté des développeurs, la situation sécuritaire est plus complexe. Dans l'affaire de vol de portefeuille Solana de l'année dernière, le point de risque provenait du code aléatoire lié à la génération de phrases mnémoniques de niveau inférieur.

À mesure que le monde du chiffrement devient plus complexe, de plus en plus d’outils, de logiciels et de services difficiles à détecter pourraient être intégrés dans le monde du chiffrement à l’avenir, et les risques augmenteront également.

Odaily Planet Daily tient à vous rappeler de ne pas transmettre les données locales de votre portefeuille à d'autres ou de ne pas les autoriser de manière excessive. De plus, en raison de la nature cachée du risque, soyez prudent lorsque vous utilisez des moyens électroniques pour enregistrer des clés privées/phrases mnémoniques. N'installez pas trop de logiciels inconnus sur des ordinateurs qui effectuent fréquemment des opérations de cryptage.

Lecture connexe

"Des incidents de piraterie se produisent fréquemment, veuillez accepter ce guide antivol Crypto"

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)