Le récent vol d’1,4 milliard de dollars en Ethereum sur Bybit a secoué le marché de la cryptographie et relancé le débat sur un hard fork pour récupérer les fonds volés. L’ampleur du piratage met en lumière le risque croissant de la cybercriminalité parrainée par les États et la nécessité urgente de mesures de sécurité plus fortes dans le domaine de la blockchain.
Aneirin Flynn, co-fondateur et PDG de FailSafe, a parlé avec Benzinga de l’exploit de Bybit, des stratégies préventives potentielles et des raisons pour lesquelles un retour en arrière d’Ethereum n’est pas une solution réalisable. FailSafe, une société de sécurité blockchain, fournit une détection de menace en temps réel et une gestion du risque intelligente pour protéger les actifs numériques contre les cybermenaces en évolution.
Voici un extrait de l’interview :
Que révèle le piratage de Bybit sur les tactiques évolutives des pirates de la cryptographie, et comment les fournisseurs de portefeuilles et les exchanges devraient-ils s’adapter?
Le piratage de Bybit révèle que les attaquants ne sont plus simplement concentrés sur la compromission des clés privées ou sur l’exploitation des failles de contrat intelligent – ils examinent la pile opérationnelle dans son intégralité. Cela signifie que chaque couche, y compris les interfaces utilisateur et les contrôles administratifs, doit être sécurisée.
Comment les plateformes de portefeuille et de multisig comme Safe{Wallet} peuvent-elles regagner la confiance après un incident comme celui-ci ? La transparence suffit-elle, ou ont-elles besoin de remaniements plus profonds en matière de sécurité ?
Reconstruire la confiance après un tel incident implique beaucoup plus qu’une simple communication transparente. S’il est essentiel que des plateformes telles que Safe{Wallet} soient ouvertes à propos de la violation et des mesures prises pour y remédier, la transparence seule ne suffira pas à rétablir la confiance. La confiance sera rétablie grâce à des remaniements en profondeur de la sécurité qui tiendront compte à la fois des vulnérabilités techniques et des lacunes opérationnelles. Cela signifie la refonte de l’architecture du système, la mise en place de contrôles d’accès plus stricts et l’investissement dans une gestion robuste des risques humains pour éviter que des problèmes similaires ne se reproduisent.
Cette attaque a ciblé l’interface utilisateur plutôt que la blockchain elle-même. Quelles améliorations en matière de sécurité les fournisseurs de portefeuilles devraient-ils prioriser pour prévenir des attaques similaires?
Cela fait partie d’une tendance générale que nous voyons émerger – il est beaucoup plus facile de compromettre un appareil de signature ou d’obtenir des informations sensibles par ingénierie sociale, plutôt que de cibler les failles ou les vulnérabilités de la blockchain (ou la logique du contrat intelligent) elle-même. En fait, les attaquants ont réussi à contourner CI/CD et les processus de déploiement car ils n’ont pas été appliqués sur les machines des développeurs de Safe. Les fournisseurs de portefeuilles doivent accepter qu’ils sont probablement des cibles dans la chaîne d’approvisionnement. Ils doivent régulièrement tester et examiner leur pile de sécurité – du développement au déploiement et aux opérations – pour identifier et corriger les vulnérabilités avant qu’elles ne puissent être exploitées.
FailSafe suggère qu’une couche de vérification supplémentaire aurait pu arrêter l’attaque. Tous les exchanges et services de garde majeurs devraient-ils commencer à mettre en œuvre de telles solutions?
Absolument. L’incorporation d’une couche de vérification supplémentaire peut servir de garantie essentielle, et les exchanges majeurs ainsi que les services de garde devraient sérieusement envisager d’adopter ces solutions. Une telle couche garantirait que chaque transaction provient d’une interface utilisateur sécurisée, simulerait les transactions pour repérer les anomalies et vérifierait rigoureusement la santé des appareils de signature avant approbation. Ce point de contrôle supplémentaire ne renforcerait pas seulement la posture de sécurité globale, mais servirait également de barrière finale contre les transactions non autorisées, protégeant ainsi les actifs même si d’autres défenses échouaient.
Étant donné que les portefeuilles Safe{Wallet} et Ledger ont été compromis, pensez-vous que l’industrie a surestimé la sécurité des portefeuilles multisig et matériels?
Les récentes compromissions chez Safe et Ledger ne signifient pas que les technologies de portefeuille matériels et de portefeuille multisig sont intrinsèquement insécurisées ; elles révèlent plutôt que les vulnérabilités réelles résident dans les aspects humains et opérationnels entourant ces systèmes. Les incidents démontrent que même si la technologie elle-même peut être robuste, la sécurité du système global est compromise lorsque les contrôles administratifs et la gestion des risques humains sont insuffisants.
Les exchanges comme Bybit en font-ils suffisamment pour protéger les fonds de leurs utilisateurs, ou devraient-ils adopter une approche de la cybersécurité plus proactive?
Un facteur clé derrière le piratage a été l’attractivité de Bybit en tant que cible : la plateforme a consolidé l’une des plus grandes réserves d’ETH dans un seul portefeuille Safe et a effectué des transactions fréquentes de grande valeur, ce qui en a fait une cible pour des attaquants sophistiqués. Pour mieux protéger les fonds de leurs utilisateurs, Bybit pourrait adopter une approche plus proactive en diversifiant le stockage des actifs sur plusieurs portefeuilles, en resserrant les contrôles administratifs et en mettant en place des couches supplémentaires de vérification des transactions. Ces mesures renforceraient non seulement leur posture de sécurité globale, mais réduiraient également la probabilité de devenir une cible attrayante pour les attaquants.
Une collaboration à l’échelle de l’industrie, telle que des réseaux partagés d’intelligence sur les menaces, aiderait-elle à prévenir des attaques à grande échelle comme celle-ci à l’avenir?
Les réseaux partagés d’intelligence sur les menaces aident à la récupération, comme le montrent les efforts actuels pour détecter et geler les fonds blanchis par le biais d’une collaboration à l’échelle de l’industrie. Cependant, ils ne garantissent pas la prévention. Les cadres open-source tels que le Security Frameworks d’Alliance (SEAL) offrent des meilleures pratiques précieuses, mais leurs avantages dépendent d’une mise en œuvre correcte. Fondamentalement, pour empêcher les attaques à grande échelle par des acteurs de menace avancée, il est nécessaire d’adopter une approche proactive et un engagement organisationnel à donner la priorité à la sécurité. La sécurité n’est pas un département – c’est une mentalité. Lorsque chaque membre d’une organisation adhère à l’idée que la sécurité est la responsabilité de tous, nous construisons une culture de vigilance continue qui constitue notre meilleure défense.
Comment cet incident façonne-t-il l’avenir de la sécurité de la cryptographie? Prévoyez-vous une adoption accrue d’outils de sécurité pilotés par l’IA ou de nouvelles approches de vérification des transactions?
J’espère que l’incident servira de catalyseur pour une adoption de mesures de sécurité plus avancées, ouvrant la voie à une ère où des mesures de sécurité avancées deviendront la norme. Un ami qui s’occupait de Idéalement, nous pouvons nous attendre à une plus grande adoption d’outils de sécurité pilotés par l’IA qui analysent en permanence les transactions, détectent les anomalies en temps réel et appliquent des protocoles de sécurité dynamiques. De plus, de nouvelles approches de vérification des transactions – intégrant l’application de l’interface utilisateur sécurisée, des contrôles complets des appareils et des techniques de simulation sophistiquées – seront développées pour créer des défenses multi-niveaux. Ces innovations façonneront collectivement un environnement de cryptage plus sûr et plus résistant, rendant ainsi plus difficile l’exploitation de toute vulnérabilité unique par des attaquants.