Guide du débutant sur la sécurité de Web3 : Risque que le portefeuille soit malicieusement multi-signé

DébutantSep 12, 2024
Dans ce guide, nous utilisons le portefeuille TRON comme exemple pour expliquer le concept de phishing multisignature, le fonctionnement des systèmes multisignatures, les tactiques courantes utilisées par les pirates informatiques et les stratégies pour empêcher que votre portefeuille soit malicieusement configuré avec des paramètres multisignatures.
Guide du débutant sur la sécurité de Web3 : Risque que le portefeuille soit malicieusement multi-signé

Contexte

Dans la précédente partie du Guide de sécurité Web3, nous avons examiné les risques liés au téléchargement ou à l'achat de portefeuilles, comment trouver des sites Web officiels, les méthodes pour vérifier l'authenticité des portefeuilles, et les dangers de la divulgation de clés privées/phrase de récupération. L'expression "Pas vos clés, pas vos pièces" souligne l'importance de contrôler vos clés privées. Cependant, il existe des situations où même la possession des clés privées ou des phrases de récupération ne garantit pas le contrôle de vos actifs, comme lorsqu'un portefeuille est compromis par une configuration de multisignature malveillante.

Basé sur les données recueillies dans le rapport sur les fonds volés de MistTrack, certains utilisateurs constatent que leurs portefeuilles contiennent des fonds, mais qu'ils ne peuvent pas les transférer en raison de configurations malveillantes de la multi-signature. Dans ce guide, nous utilisons le portefeuille TRON comme exemple pour expliquer le concept de hameçonnage multi-signature, le fonctionnement des systèmes multi-signature, les tactiques courantes utilisées par les pirates informatiques et les stratégies pour empêcher votre portefeuille d'être configuré de manière malveillante avec des paramètres multi-signature.

Mécanisme de signature multiple

Un mécanisme de multisignature (multisig) est conçu pour renforcer la sécurité du portefeuille en permettant à plusieurs utilisateurs de gérer collectivement et de contrôler l'accès à un portefeuille d'actifs numériques. Cette configuration signifie que même si certains gestionnaires perdent ou divulguent leurs clés privées/expressions de récupération, les actifs dans le portefeuille peuvent rester sécurisés.

Le système multisignature de TRON comprend trois niveaux d’autorisation distincts : Propriétaire, Témoin et Actif, chacun servant des fonctions et des objectifs spécifiques.

Permissions du propriétaire :

  • Détenir le plus haut niveau d'autorité, capable d'exécuter tous les contrats et les opérations.

  • Seul un propriétaire peut modifier les autres autorisations, y compris l'ajout ou la suppression de signataires.

  • Lorsqu'un nouveau compte est créé, le compte lui-même se voit attribuer par défaut la permission de propriétaire.

Permissions des témoins :

  • Principalement associée aux Super Représentants, cette autorisation permet à un compte de participer aux processus d'élection et de vote pour les Super Représentants, ainsi que de gérer les opérations qui y sont liées.

Permissions actives :

  • Utilisé pour les opérations quotidiennes telles que les transferts et l'exécution de contrats intelligents. Le propriétaire peut définir et modifier ces autorisations, en les attribuant généralement à des comptes qui doivent effectuer des tâches spécifiques. Les autorisations actives englobent un éventail d'actions autorisées, telles que les transferts de TRX et le staking d'actifs.

Comme mentionné précédemment, l'adresse d'un nouveau compte reçoit automatiquement les permissions du propriétaire (le niveau le plus élevé) par défaut. Ce propriétaire peut ensuite ajuster la structure des permissions du compte, décider quelles adresses reçoivent des permissions, le poids de ces permissions et définir des seuils. Le seuil détermine le poids requis des signatures pour exécuter des actions spécifiques. Par exemple, si le seuil est fixé à 2 et que chacune des trois adresses autorisées a un poids de 1, alors au moins deux signataires doivent approuver pour que l'opération puisse se poursuivre.

Le processus de signature multiple malveillante

Lorsqu'un pirate informatique obtient la clé privée ou la phrase de récupération d'un utilisateur, et que l'utilisateur n'a pas mis en place de mécanisme de multi-signature (ce qui signifie que le portefeuille est uniquement contrôlé par l'utilisateur), le pirate informatique peut soit s'attribuer des autorisations de propriétaire/actif, soit transférer les autorisations de propriétaire/actif de l'utilisateur vers son propre compte. Ces actions sont communément appelées multi-signatures malveillantes, mais ce terme peut être largement défini. En réalité, la situation peut être catégorisée en fonction de savoir si l'utilisateur conserve encore des autorisations de propriétaire/actif :

Exploiter le mécanisme de signature multiple

Dans le scénario décrit ci-dessous, les autorisations Propriétaire/Actif de l'utilisateur n'ont pas été supprimées ; à la place, le pirate informatique a ajouté sa propre adresse en tant que partie Propriétaire/Actif autorisée. Le compte est désormais contrôlé conjointement par l'utilisateur et le pirate informatique, avec un seuil fixé à 2. Les adresses de l'utilisateur et du pirate informatique ont toutes deux un poids de 1. Malgré le fait que l'utilisateur possède la clé privée/la phrase de semence et conserve les autorisations Propriétaire/Actif, il ne peut pas transférer ses actifs. Cela est dû au fait que toute demande de transfert d'actifs nécessite l'approbation à la fois de l'utilisateur et du pirate informatique, car les deux signatures sont nécessaires pour que l'opération puisse se dérouler.

Bien que le processus de transfert d'actifs depuis un portefeuille multi-signatures nécessite plusieurs signatures, le dépôt de fonds dans le portefeuille ne l'exige pas. Si les utilisateurs ne vérifient pas régulièrement les autorisations de leur compte ou n'ont effectué aucun transfert récent, ils peuvent ne pas remarquer les modifications apportées aux autorisations de leur portefeuille, ce qui entraîne des pertes prolongées. Si le portefeuille ne contient qu'une petite quantité d'actifs, les pirates peuvent attendre que le compte accumule plus d'actifs avant de tout voler d'un coup.

Exploitation du système de gestion des permissions de TRON

Dans un autre scénario, les pirates exploitent le système de gestion des autorisations de TRON en transférant directement les autorisations Propriétaire/Actif de l’utilisateur à l’adresse du pirate, le seuil étant toujours fixé à 1. Cette action prive l’utilisateur de ses autorisations Propriétaire/Actif, supprimant ainsi son contrôle sur le compte, même les « droits de vote ». Bien qu’il ne s’agisse pas techniquement d’un cas de multisignature malveillante, il est communément appelé ainsi.

Dans les deux cas, que l'utilisateur conserve ou non des autorisations Propriétaire/Actif, il perd le contrôle effectif de son compte. Le pirate informatique, désormais détenteur des autorisations les plus élevées, peut modifier les paramètres du compte et transférer des actifs, laissant le propriétaire légitime incapable de gérer son portefeuille.

Méthodes d'attaques malveillantes de signature multiple

Sur la base des données recueillies dans le rapport sur les fonds volés de MistTrack, nous avons identifié plusieurs causes courantes d'attaques malveillantes à signatures multiples. Les utilisateurs doivent être vigilants dans les situations suivantes:

  1. Téléchargement de faux portefeuilles: les utilisateurs peuvent télécharger de faux portefeuilles en cliquant sur des liens vers des sites Web frauduleux envoyés via Telegram, Twitter ou d'autres sources. Cela peut entraîner la fuite de clés privées ou de phrases de récupération, ce qui entraîne des attaques malveillantes à plusieurs signatures.

  2. Saisie des clés privées sur des sites d'hameçonnage : Les utilisateurs qui saisissent leurs clés privées ou leurs phrases de récupération sur des sites d'hameçonnage proposant des services tels que des cartes de carburant, des cartes-cadeaux ou des VPN peuvent perdre le contrôle de leurs portefeuilles.

  3. Trading OTC : Lors des transactions OTC (over-the-counter), quelqu'un peut capturer ou acquérir les clés privées ou les autorisations de l'utilisateur, ce qui entraîne une attaque malveillante de signature multiple.

  4. Arnaques impliquant des clés privées : Les escrocs peuvent fournir une clé privée, prétendant qu'ils ne peuvent pas retirer d'actifs et offrant une récompense en échange d'une assistance. Bien que le portefeuille associé semble avoir des fonds, les permissions de retrait sont configurées vers une autre adresse, empêchant tout transfert.

  1. Liens de phishing sur TRON : Les utilisateurs pourraient cliquer sur des liens de phishing sur TRON et signer des données malveillantes, ce qui entraînerait une configuration de multisignature malveillante.

Conclusion

Dans ce guide, nous avons utilisé le portefeuille TRON comme exemple pour expliquer le mécanisme de la signature multiple, comment les pirates informatiques mènent des attaques malveillantes à plusieurs signatures et les tactiques courantes utilisées. Ces informations visent à améliorer la compréhension et à renforcer la prévention contre les attaques malveillantes à plusieurs signatures. De plus, certains utilisateurs, en particulier les débutants, peuvent configurer accidentellement leurs portefeuilles pour la signature multiple, ce qui nécessite plusieurs signatures pour les transferts. Dans de tels cas, les utilisateurs doivent répondre aux exigences de la signature multiple ou revenir à une seule signature en attribuant des autorisations Propriétaire/Actif à une seule adresse.

Avertissement:

  1. Cet article est repris de []. Tous les droits d'auteur appartiennent à l'auteur original [**]. S'il y a des objections à cette republication, veuillez contacter le Gate Learnéquipe et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent en aucun cas des conseils en matière d'investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Guide du débutant sur la sécurité de Web3 : Risque que le portefeuille soit malicieusement multi-signé

DébutantSep 12, 2024
Dans ce guide, nous utilisons le portefeuille TRON comme exemple pour expliquer le concept de phishing multisignature, le fonctionnement des systèmes multisignatures, les tactiques courantes utilisées par les pirates informatiques et les stratégies pour empêcher que votre portefeuille soit malicieusement configuré avec des paramètres multisignatures.
Guide du débutant sur la sécurité de Web3 : Risque que le portefeuille soit malicieusement multi-signé

Contexte

Dans la précédente partie du Guide de sécurité Web3, nous avons examiné les risques liés au téléchargement ou à l'achat de portefeuilles, comment trouver des sites Web officiels, les méthodes pour vérifier l'authenticité des portefeuilles, et les dangers de la divulgation de clés privées/phrase de récupération. L'expression "Pas vos clés, pas vos pièces" souligne l'importance de contrôler vos clés privées. Cependant, il existe des situations où même la possession des clés privées ou des phrases de récupération ne garantit pas le contrôle de vos actifs, comme lorsqu'un portefeuille est compromis par une configuration de multisignature malveillante.

Basé sur les données recueillies dans le rapport sur les fonds volés de MistTrack, certains utilisateurs constatent que leurs portefeuilles contiennent des fonds, mais qu'ils ne peuvent pas les transférer en raison de configurations malveillantes de la multi-signature. Dans ce guide, nous utilisons le portefeuille TRON comme exemple pour expliquer le concept de hameçonnage multi-signature, le fonctionnement des systèmes multi-signature, les tactiques courantes utilisées par les pirates informatiques et les stratégies pour empêcher votre portefeuille d'être configuré de manière malveillante avec des paramètres multi-signature.

Mécanisme de signature multiple

Un mécanisme de multisignature (multisig) est conçu pour renforcer la sécurité du portefeuille en permettant à plusieurs utilisateurs de gérer collectivement et de contrôler l'accès à un portefeuille d'actifs numériques. Cette configuration signifie que même si certains gestionnaires perdent ou divulguent leurs clés privées/expressions de récupération, les actifs dans le portefeuille peuvent rester sécurisés.

Le système multisignature de TRON comprend trois niveaux d’autorisation distincts : Propriétaire, Témoin et Actif, chacun servant des fonctions et des objectifs spécifiques.

Permissions du propriétaire :

  • Détenir le plus haut niveau d'autorité, capable d'exécuter tous les contrats et les opérations.

  • Seul un propriétaire peut modifier les autres autorisations, y compris l'ajout ou la suppression de signataires.

  • Lorsqu'un nouveau compte est créé, le compte lui-même se voit attribuer par défaut la permission de propriétaire.

Permissions des témoins :

  • Principalement associée aux Super Représentants, cette autorisation permet à un compte de participer aux processus d'élection et de vote pour les Super Représentants, ainsi que de gérer les opérations qui y sont liées.

Permissions actives :

  • Utilisé pour les opérations quotidiennes telles que les transferts et l'exécution de contrats intelligents. Le propriétaire peut définir et modifier ces autorisations, en les attribuant généralement à des comptes qui doivent effectuer des tâches spécifiques. Les autorisations actives englobent un éventail d'actions autorisées, telles que les transferts de TRX et le staking d'actifs.

Comme mentionné précédemment, l'adresse d'un nouveau compte reçoit automatiquement les permissions du propriétaire (le niveau le plus élevé) par défaut. Ce propriétaire peut ensuite ajuster la structure des permissions du compte, décider quelles adresses reçoivent des permissions, le poids de ces permissions et définir des seuils. Le seuil détermine le poids requis des signatures pour exécuter des actions spécifiques. Par exemple, si le seuil est fixé à 2 et que chacune des trois adresses autorisées a un poids de 1, alors au moins deux signataires doivent approuver pour que l'opération puisse se poursuivre.

Le processus de signature multiple malveillante

Lorsqu'un pirate informatique obtient la clé privée ou la phrase de récupération d'un utilisateur, et que l'utilisateur n'a pas mis en place de mécanisme de multi-signature (ce qui signifie que le portefeuille est uniquement contrôlé par l'utilisateur), le pirate informatique peut soit s'attribuer des autorisations de propriétaire/actif, soit transférer les autorisations de propriétaire/actif de l'utilisateur vers son propre compte. Ces actions sont communément appelées multi-signatures malveillantes, mais ce terme peut être largement défini. En réalité, la situation peut être catégorisée en fonction de savoir si l'utilisateur conserve encore des autorisations de propriétaire/actif :

Exploiter le mécanisme de signature multiple

Dans le scénario décrit ci-dessous, les autorisations Propriétaire/Actif de l'utilisateur n'ont pas été supprimées ; à la place, le pirate informatique a ajouté sa propre adresse en tant que partie Propriétaire/Actif autorisée. Le compte est désormais contrôlé conjointement par l'utilisateur et le pirate informatique, avec un seuil fixé à 2. Les adresses de l'utilisateur et du pirate informatique ont toutes deux un poids de 1. Malgré le fait que l'utilisateur possède la clé privée/la phrase de semence et conserve les autorisations Propriétaire/Actif, il ne peut pas transférer ses actifs. Cela est dû au fait que toute demande de transfert d'actifs nécessite l'approbation à la fois de l'utilisateur et du pirate informatique, car les deux signatures sont nécessaires pour que l'opération puisse se dérouler.

Bien que le processus de transfert d'actifs depuis un portefeuille multi-signatures nécessite plusieurs signatures, le dépôt de fonds dans le portefeuille ne l'exige pas. Si les utilisateurs ne vérifient pas régulièrement les autorisations de leur compte ou n'ont effectué aucun transfert récent, ils peuvent ne pas remarquer les modifications apportées aux autorisations de leur portefeuille, ce qui entraîne des pertes prolongées. Si le portefeuille ne contient qu'une petite quantité d'actifs, les pirates peuvent attendre que le compte accumule plus d'actifs avant de tout voler d'un coup.

Exploitation du système de gestion des permissions de TRON

Dans un autre scénario, les pirates exploitent le système de gestion des autorisations de TRON en transférant directement les autorisations Propriétaire/Actif de l’utilisateur à l’adresse du pirate, le seuil étant toujours fixé à 1. Cette action prive l’utilisateur de ses autorisations Propriétaire/Actif, supprimant ainsi son contrôle sur le compte, même les « droits de vote ». Bien qu’il ne s’agisse pas techniquement d’un cas de multisignature malveillante, il est communément appelé ainsi.

Dans les deux cas, que l'utilisateur conserve ou non des autorisations Propriétaire/Actif, il perd le contrôle effectif de son compte. Le pirate informatique, désormais détenteur des autorisations les plus élevées, peut modifier les paramètres du compte et transférer des actifs, laissant le propriétaire légitime incapable de gérer son portefeuille.

Méthodes d'attaques malveillantes de signature multiple

Sur la base des données recueillies dans le rapport sur les fonds volés de MistTrack, nous avons identifié plusieurs causes courantes d'attaques malveillantes à signatures multiples. Les utilisateurs doivent être vigilants dans les situations suivantes:

  1. Téléchargement de faux portefeuilles: les utilisateurs peuvent télécharger de faux portefeuilles en cliquant sur des liens vers des sites Web frauduleux envoyés via Telegram, Twitter ou d'autres sources. Cela peut entraîner la fuite de clés privées ou de phrases de récupération, ce qui entraîne des attaques malveillantes à plusieurs signatures.

  2. Saisie des clés privées sur des sites d'hameçonnage : Les utilisateurs qui saisissent leurs clés privées ou leurs phrases de récupération sur des sites d'hameçonnage proposant des services tels que des cartes de carburant, des cartes-cadeaux ou des VPN peuvent perdre le contrôle de leurs portefeuilles.

  3. Trading OTC : Lors des transactions OTC (over-the-counter), quelqu'un peut capturer ou acquérir les clés privées ou les autorisations de l'utilisateur, ce qui entraîne une attaque malveillante de signature multiple.

  4. Arnaques impliquant des clés privées : Les escrocs peuvent fournir une clé privée, prétendant qu'ils ne peuvent pas retirer d'actifs et offrant une récompense en échange d'une assistance. Bien que le portefeuille associé semble avoir des fonds, les permissions de retrait sont configurées vers une autre adresse, empêchant tout transfert.

  1. Liens de phishing sur TRON : Les utilisateurs pourraient cliquer sur des liens de phishing sur TRON et signer des données malveillantes, ce qui entraînerait une configuration de multisignature malveillante.

Conclusion

Dans ce guide, nous avons utilisé le portefeuille TRON comme exemple pour expliquer le mécanisme de la signature multiple, comment les pirates informatiques mènent des attaques malveillantes à plusieurs signatures et les tactiques courantes utilisées. Ces informations visent à améliorer la compréhension et à renforcer la prévention contre les attaques malveillantes à plusieurs signatures. De plus, certains utilisateurs, en particulier les débutants, peuvent configurer accidentellement leurs portefeuilles pour la signature multiple, ce qui nécessite plusieurs signatures pour les transferts. Dans de tels cas, les utilisateurs doivent répondre aux exigences de la signature multiple ou revenir à une seule signature en attribuant des autorisations Propriétaire/Actif à une seule adresse.

Avertissement:

  1. Cet article est repris de []. Tous les droits d'auteur appartiennent à l'auteur original [**]. S'il y a des objections à cette republication, veuillez contacter le Gate Learnéquipe et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent en aucun cas des conseils en matière d'investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!