Chargement...

Tour d'horizon : 2022 "méga" hacks cryptographiques

TL; DR

  • Les pirates ont volé environ 3,7 milliards de dollars de crypto en 2022.
  • Les protocoles concernés incluent le pont Ronin, la chaîne de balises BSC, le pont Wormhole, le pont Nomad et Beanstalk.
  • Alors que nous nous dirigeons vers 2023, nous devons regarder en arrière pour apprendre des revers et des échecs précédents.

Selon l' TRM , 2022 a été une année record pour les piratages de crypto, avec environ 3,7 milliards de dollars de crypto volés. DeFi étaient répandues, avec environ 80 %, soit 3 milliards de dollars, impliquant DeFi .

Alors que nous nous dirigeons vers 2023 avec optimisme quant à la promesse d'une technologie naissante, nous devons regarder en arrière pour tirer des leçons des défis et des revers auxquels nous avons été confrontés avec le recul.

Piratage cryptographique de l'infrastructure du pont Ronin

Axie Infinity Ronin en mars est en tête de liste avec 612 millions de dollars. Le pont Ronin est une Ethereum pour le jeu play-to-earn Axie Infinity.

Les pirates dent , aujourd'hui identifiés comme un groupe de cybercriminalité nord-coréen appelé Lazarus, ont eu accès à neuf clés privées des validateurs de transactions du pont Ronin. À l'aide des clés, ils ont approuvé des transactions importantes, l'une pour 173 600 ETH et l'autre pour 25,5 millions USDC.

Les pirates ont déplacé la crypto vers Tornado cash , un gobelet crypto open source et plusieurs autres échanges. 

Les efforts conjoints de la communauté, Binance , de Chainalysis et des forces de l'ordre ont permis trac une partie des fonds.

Exploitation du code de pont croisé BSC Beacon

En octobre, des pirates ont exploité une vulnérabilité dans le code de pont croisé BSC Beacon pour voler une crypto d'une valeur de 570 millions de dollars. Le pont est un élément essentiel de la chaîne BNB .

La chaîne BSC Beacon, appelée Token Hub, est un pont croisé entre la chaîne BNB Beacon (BEP2) et la chaîne BNB (BEP20/BSC).

L'attaque a fonctionné en falsifiant des preuves cryptographiques appelées preuves Merkle qui confirmaient que des données telles que des transactions étaient valides et incluses dans la blockchain . Le pirate informatique a utilisé la fausse preuve Merkle pour transférer des fonds du pont croisé BSC Beacon vers d'autres chaînes.

Tether a bloqué l'adresse de l'attaquant tandis que plus de 7 millions de dollars transférés de la chaîne BNB ont été effectivement gelés.

Exploitation du code du pont de trou de ver

Les pirates de crypto ont exploité le code de wormhole en février d'une valeur de 326 millions de dollars. Un trou de ver est un pont symbolique entre Solana et Ethereum .

Le pirate informatique a utilisé une fonction obsolète/non sécurisée pour contourner la vérification de la signature.

Un code obsolète peut être comparé à un post-it disant : "Je le supprimerai à l'avenir". Vous ne pouvez pas supprimer le code maintenant car certains consommateurs l'utilisent encore.

Une chaîne de délégations de vérification de signature a permis le piratage crypto. La fonction obsolète ne vérifiait pas les adresses, permettant la validation d'une signature falsifiée.

Selon les cyber-analystes, les développeurs auraient pu éviter l'attaque s'ils avaient pratiqué le « codage sécurisé ».

Exploitation du code de pont nomade

Les pirates ont exploité le pont crypto Nomad en août d'une valeur de 190 millions de dollars. Le pirate informatique a pratiquement vidé tous les fonds du protocole - les exploits croissants ont remis en question la sécurité des ponts de jetons inter-chaînes.

Les ponts fonctionnent en verrouillant les jetons dans un contrat intelligent dans une chaîne, puis en les trac dans un format « encapsulé » sur une autre chaîne. Dans le cas de Nomad, l'attaque a saboté le trac , rendant ses jetons enveloppés sans valeur.

Nomad, en effet, a mis en place une prime demandant au pirate informatique de conserver 10% des fonds et de ne faire face à aucune action en justice plus un bonus whitehat NFT . L'attaquant n'a finalement rapporté que 36 millions de dollars.

Attaque du protocole Beanstalk

Lors d'un week-end fatidique en avril, un pirate a utilisé un prêt flash pour voler 182 millions de dollars en ETH, BEAN stablecoin et d'autres actifs du protocole Beanstalk stablecoin.

Un prêt flash est une fonctionnalité qui permet aux utilisateurs d'emprunter un actif, d'effectuer une transaction rapide puis de le rembourser en une seule transaction complexe sur plusieurs protocoles.

L'attaquant a présenté deux propositions malveillantes au DAO Beanstalk via la fonction de validation d'urgence, qui a nécessité un vote de ⅔, puis mise en œuvre après 24 heures. 

L'attaquant a malicieusement utilisé la fonction de prêt flash pour obtenir le contrôle à 79% et faire passer sa proposition.

L'attaquant a envoyé les fonds dans le protocole pour rembourser son prêt flash et le reste à l'adresse du fonds ukrainien. Au final, il a réalisé un bénéfice de 76 millions de dollars.

Plus de méga hacks crypto

Parmi les autres méga hacks cryptographiques, citons l'attaque d'infrastructure de 160 millions de dollars de Wintermute en avril, l'attaque d'infrastructure de 113 millions de dollars de Maiar / Elrond en juin, l'attaque d'infrastructure de 112 millions de dollars de Mango Markets en octobre et l'attaque d'infrastructure de 100 millions de dollars de Harmony Bridge en juin.

Clause de non-responsabilité. Les informations fournies ne sont pas des conseils commerciaux. Cryptopolitan.com décline toute responsabilité pour les investissements effectués sur la base des informations fournies sur cette page. Nous tron vivement dent recherches indépendantes et/ou de consulter un professionnel qualifié avant de prendre toute décision d'investissement.

Lien de partage:

Brian Koome

Brian Koome est un passionné de crypto-monnaie qui est impliqué dans des projets de enj depuis 2017. Il aime les discussions qui tournent autour des technologies innovantes et de leurs implications pour l'avenir de l'humanité.

Les plus lus

Chargement des articles les plus lus...

Restez au courant de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte de réception

Nouvelles connexes

Stripe propose désormais l'achat et le transfert AVAX via la C-Chain d' Avalanche
cryptopolite
Abonnez-vous à CryptoPolitan