-
Bitcoin
$86,689.2608
-2.50% -
Ethereum
$2,365.6568
-4.64% -
Tether USDt
$0.9992
-0.02% -
XRP
$2.2464
-2.45% -
BNB
$613.1350
-2.26% -
Solana
$141.8387
1.47% -
USDC
$0.9999
0.00% -
Dogecoin
$0.2102
-1.13% -
Cardano
$0.6751
-1.67% -
TRON
$0.2291
-0.55% -
Chainlink
$15.6712
0.46% -
Litecoin
$130.4489
2.86% -
Avalanche
$23.2239
3.85% -
Sui
$2.9318
-2.49% -
Stellar
$0.2914
-1.92% -
Shiba Inu
$0.0...01476
2.35% -
Toncoin
$3.4863
-2.61% -
Hedera
$0.2032
1.66% -
UNUS SED LEO
$9.1288
1.34% -
Polkadot
$5.1188
5.47% -
MANTRA
$7.3124
-4.01% -
Hyperliquid
$21.1731
3.21% -
Bitcoin Cash
$302.5028
2.03% -
Ethena USDe
$0.9993
-0.03% -
Dai
$0.9999
0.01% -
Bitget Token
$4.1441
-2.75% -
Uniswap
$8.2378
-0.60% -
Monero
$212.7300
-4.73% -
NEAR Protocol
$3.1404
1.79% -
Aptos
$6.1544
7.41%
Pourquoi le portefeuille froid Ethereum de Bybit a-t-il été attaqué?
Le portefeuille froid de Bybit Ethereum a été compromis, soulignant que le stockage hors ligne ne garantit pas la sécurité. L'attaque provenait probablement de vulnérabilités dans les interactions de gestion des clés privées, de matériel ou de réseau, peut-être exacerbée par l'erreur humaine ou les techniques d'attaque en évolution.
Feb 27, 2025 at 04:43 pm

Concept de base du portefeuille froid
Présentation de la plate-forme de contes
Un examen des incidents d'attaque
Analyse des causes possibles d'attaques
Vulnérabilité de gestion des clés privées
Étape de génération de clés privées : La génération de clés privées nécessite un respect strict avec les règles des algorithmes de chiffrement pour assurer leur aléatoire et leur imprévisibilité. S'il y a des défauts dans le processus de génération, comme l'utilisation d'un générateur de nombres aléatoires faible, la clé privée générée peut être devinée par l'attaquant par la fissuration par force brute ou d'autres moyens techniques. Par exemple, lorsque des portefeuilles de crypto-monnaie précoces ont été générés, la sécurité de la clé privée a été considérablement réduite en raison de l'algorithme de génération de nombres aléatoires incomplet lors de la génération de clés privées, et ils ont été facilement piratés.
Lien de stockage de clé privée : même si la génération de clés privée est sécurisée, si la méthode de stockage est inappropriée, elle donnera aux attaquants l'occasion d'en profiter. Bien qu'un portefeuille froid stocke les clés privées hors ligne, s'il y a des risques de sécurité dans le support de stockage lui-même, comme le temps physique par le disque dur ou les clés privées en papier trouvées par d'autres, les clés privées seront divulguées. De plus, si des mesures de sécurité suffisantes ne sont pas prises pour sauvegarder la clé privée, cela peut également conduire à une acquisition illégale de la clé privée. Par exemple, si la clé privée est sauvegardée dans un service de stockage cloud sans sécurité, une fois le service cloud compromis par un pirate, la clé privée tombera entre les mains de l'attaquant.
Lien d'utilisation de la clé privée : Lorsqu'un utilisateur doit utiliser des actifs dans un portefeuille froid pour effectuer des transactions, la clé privée doit être importée sur un appareil en ligne pour une opération de signature. Au cours de ce processus, s'il y a des logiciels malveillants dans des appareils en ligne, tels que des enregistreurs de clavier, des logiciels de capture d'écran, etc., la clé privée peut être volée. Par exemple, si un utilisateur importe une clé privée sur un ordinateur infecté par un enregistreur de clavier, un attaquant peut obtenir un contrôle des actifs en enregistrant les informations de clé privée saisies par l'utilisateur.
Vulnérabilité matérielle du portefeuille froid
Défauts de conception du matériel : Pendant le processus de conception du matériel de portefeuille froid, si divers facteurs de sécurité ne sont pas entièrement pris en compte, il peut y avoir des vulnérabilités. Par exemple, la conception des puces de certains portefeuilles matériels peut avoir des vulnérabilités de sécurité, et les attaquants peuvent obtenir des informations de clés privées stockées à l'intérieur de la puce par des méthodes d'attaque physique, telles que les attaques de canaux latérales. L'attaque de canal latéral consiste à déduire les données traitées en interne en analysant les caractéristiques physiques du dispositif matériel pendant le fonctionnement, telles que la consommation d'énergie, le rayonnement électromagnétique, etc., pour obtenir la clé privée.
Risque de chaîne d'approvisionnement matérielle : la production de matériel de portefeuille froid implique plusieurs liens et fournisseurs. S'il y a des risques de sécurité dans la chaîne d'approvisionnement, cela peut également entraîner des attaques de portefeuille froids. Par exemple, pendant le processus de production matérielle, certains composants peuvent être malicieusement falsifiés et implantés dans un programme de porte dérobée afin que l'attaquant puisse contrôler à distance le portefeuille froid ou obtenir des informations de clés privées à l'avenir. De plus, si des mesures de sécurité suffisantes ne sont pas prises dans le processus de transport du matériel, le matériel peut également être volé ou falsifié.
Risques liés aux connexions réseau
Le portefeuille froid interagit avec les appareils en ligne : lorsque les portefeuilles froids transmettent des données avec des appareils en ligne, si les informations de signature de transaction sont transmises du portefeuille froid à la plate-forme de trading en ligne, si le lien de communication n'est pas crypté ou si la force de cryptage est insuffisante, les données peuvent être volées ou falsifiées. Par exemple, en utilisant une connexion Bluetooth non cryptée pour la transmission des données, un attaquant peut obtenir des données transmises, y compris des informations de signature de transaction, via la technologie de reniflement Bluetooth, forgeant ainsi les transactions.
Problèmes de sécurité des appareils en ligne : s'il existe des lacunes de sécurité dans les appareils en ligne avec lesquels les portefeuilles froids interagissent, comme les ordinateurs, les téléphones portables, etc., ils constitueront également une menace pour la sécurité des portefeuilles froids. Par exemple, si un appareil en ligne est infecté par des logiciels malveillants, l'attaquant peut utiliser ces logiciels malveillants pour obtenir des informations pertinentes sur le portefeuille froide ou mener des attaques d'homme dans le milieu lorsque le portefeuille froid interagit avec l'appareil en ligne, en volant des clés privées ou en altérant les instructions de transaction.
Facteurs humains
Une sensibilisation à la sécurité inadéquate pour les employés : si les employés sur la plate-forme de bilan ne sont pas insuffisamment sûrs, ils peuvent présenter des risques de sécurité pendant l'opération. Par exemple, lorsque les employés traitant des transactions liées aux portefeuilles froids, en utilisant un environnement de réseau dangereuse, ou révélant arbitrairement les informations sur les portefeuilles froids, peuvent fournir des indices aux attaquants. De plus, si les employés ne prennent pas de mesures de sécurité suffisantes lors de l'utilisation d'appareils en ligne pour gérer les portefeuilles froids, tels que le non-mise à jour des correctifs du système dans le temps, sans installer un logiciel antivirus, etc., il est facile de provoquer des attaques sur l'appareil en ligne, ce qui met à son tour la sécurité du portefeuille froid.
Opérations illégales du personnel interne : Si le personnel interne a des opérations illégales, telles que la falsification privée des informations de configuration du portefeuille froide, la fuite de la clé privée, etc., cela conduira également à des attaques contre le portefeuille froid. Cette situation n'est pas rare dans certaines entreprises. Parce que le personnel interne connaît les méthodes de fonctionnement du système, une fois que des violations se produisent, elles sont souvent difficiles à détecter dans le temps et les pertes causées peuvent être très graves.
L'évolution des méthodes d'attaque externes
L'émergence de nouvelles technologies d'attaque : les pirates continuent de rechercher et de développer de nouvelles technologies d'attaque pour percer les mécanismes de protection de la sécurité existants. Par exemple, le développement de la technologie informatique quantique peut menacer les algorithmes de chiffrement traditionnels. Bien que les ordinateurs quantiques n'aient pas encore été popularisés à un niveau suffisant pour constituer une réelle menace pour les portefeuilles froids Ethereum, si la technologie informatique quantique fait des percées majeures à l'avenir, les algorithmes de cryptage existants basés sur des problèmes mathématiques peuvent être fissurés, ce qui entraîne la fuite de clés privées dans les portefeuilles froids.
Spécialisation des organisations d'attaques : les organisations d'attaques de pirates d'aujourd'hui deviennent de plus en plus spécialisées. Ils ont de riches ressources techniques et un soutien financier pour effectuer des attaques à long terme et ciblées. Ces organisations attaquantes peuvent effectuer des recherches approfondies sur les grandes plateformes de trading de crypto-monnaie comme Bybit, trouver leurs vulnérabilités de sécurité et développer des plans d'attaque détaillés. Ils peuvent également utiliser l'ingénierie sociale et d'autres moyens pour tromper les employés en fiducie et obtenir des informations pertinentes à partir de portefeuilles froids, effectuant ainsi des attaques.
Limites du système de protection de la sécurité
La technologie de la protection de la sécurité : la technologie de protection de la sécurité dans le domaine des crypto-monnaies est souvent améliorée et améliorée après un incident d'attaque, ce qui conduit à un certain décalage de la technologie de protection de la sécurité. Bien que Bybit ait peut-être adopté une variété de technologies de protection de la sécurité pour protéger les portefeuilles froids Ethereum, ces technologies peuvent ne pas être en mesure de faire face aux menaces de sécurité émergentes en temps opportun face à l'évolution des méthodes d'attaque. Par exemple, de nouveaux logiciels malveillants peuvent contourner la détection des logiciels antivirus existants et des pare-feu, infectant ainsi les dispositifs liés au portefeuille froids.
Le problème de coordination des multiples mécanismes de protection de la sécurité : afin d'améliorer la sécurité, Bybit peut adopter de multiples mécanismes de protection de la sécurité, tels que la technologie de chiffrement, le contrôle d'accès, le pare-feu, etc. Cependant, si la synergie entre ces mécanismes de protection de la sécurité n'est pas bonne, des vulnérabilités de sécurité peuvent exister. Par exemple, la technologie de chiffrement est utilisée pour protéger la confidentialité des données, le contrôle d'accès est utilisé pour restreindre l'accès aux portefeuilles froids et les pare-feu sont utilisés pour empêcher l'accès illégal sur le réseau externe. Cependant, s'il existe une vulnérabilité dans l'interface entre la technologie de chiffrement et le contrôle d'accès, un attaquant peut utiliser cette vulnérabilité pour contourner le contrôle d'accès, obtenir des données cryptées, puis obtenir des informations de clés privées en craquant le chiffrement.
Résumé de la cause de l'attaque
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
CARV
$0.5545
56.66%
-
SHELL
$0.6270
33.95%
-
KAITO
$2.6766
33.09%
-
CUDOS
$0.0114
31.36%
-
COOKIE
$0.2302
26.49%
-
BIO
$0.1307
21.24%
- Crypto Trader Portfolio en Jeopardy, perd 17,5 millions de dollars en crypte de marché de crypto
- 2025-02-27 19:30:32
- Sensex et Nifty aujourd'hui: suivez les dernières nouvelles du marché, les conseils d'action, le budget 2025, le marché des actions sur le budget 2025 et les conseils d'experts
- 2025-02-27 19:30:32
- Xrptubbo: le jeton AI n ° 1 sur XRP
- 2025-02-27 19:30:32
- Pi Coin éprouve une augmentation remarquable, voyant une augmentation de la valeur de 293% depuis son lancement
- 2025-02-27 19:30:32
- La récente baisse des prix des crypto-monnaies n'a pas affecté le revenu des investisseurs miniers dans le cloud
- 2025-02-27 19:30:32
- Combien d'électricité est nécessaire pour exploiter 1 Bitcoin après la réduction de moitié de 2024?
- 2025-02-27 19:30:32
Connaissances connexes

Le portefeuille Dogecoin aborde-t-il le soutien des contrats intelligents?
Feb 27,2025 at 07:31pm
Le portefeuille Dogecoin aborde-t-il le soutien des contrats intelligents? Points clés: Dogecoin, fondamentalement, ne prend pas en charge les contrats intelligents de la même manière que Ethereum ou d'autres plates-formes construites avec des fonctionnalités de contrat intelligentes à la base. Cela est dû à sa conception d'origine et à sa techn...

L'adresse du portefeuille Dogecoin prend-elle en charge la multi-signature?
Feb 27,2025 at 06:54pm
L'adresse du portefeuille Dogecoin prend-elle en charge la multi-signature? Une plongée profonde dans la sécurité du portefeuille Dogecoin et les fonctionnalités multisig Points clés: Les adresses de portefeuille DoGECOIN elles ne prennent pas en charge intrinsèquement les fonctionnalités multi-signatures. La prise en charge du multisig dépend entiè...

Comment sauvegarder une adresse de portefeuille Dogecoin?
Feb 27,2025 at 06:36pm
Comment sauvegarder une adresse de portefeuille Dogecoin: un guide complet Points clés: Comprendre l'importance de la sauvegarde: Dogecoin, comme toute crypto-monnaie, repose sur une gestion sécurisée du portefeuille. Perdre accès à votre portefeuille signifie perdre votre Dogecoin. Ce guide détaille les étapes critiques pour sauvegarder votre adres...

Comment exporter une adresse de portefeuille Dogecoin?
Feb 27,2025 at 06:43pm
Comment exporter une adresse de portefeuille Dogecoin? Points clés: Comprendre la différence entre un portefeuille Dogecoin et une adresse de portefeuille Dogecoin. Identification de votre type de portefeuille DoGECOIN (logiciel, matériel ou basé sur le Web). Différents portefeuilles ont différentes méthodes d'exportation. Instructions étape par éta...

Comment vérifier une adresse de portefeuille Bitcoin?
Feb 27,2025 at 06:06pm
Comment vérifier une adresse de portefeuille Bitcoin: un guide complet Points clés: Comprendre les adresses Bitcoin: les adresses Bitcoin sont des hachages cryptographiques, pas des comptes réels. Ce sont essentiellement des fonctions unidirectionnelles, ce qui signifie que vous pouvez facilement générer une adresse à partir d'une clé privée, mais v...

Et si une adresse de portefeuille Bitcoin est volée?
Feb 27,2025 at 07:43pm
Et si une adresse de portefeuille Bitcoin est volée? Points clés: Comprendre la nature du vol de portefeuille Bitcoin: cela va au-delà de la perte de votre mot de passe; Il englobe divers scénarios, des escroqueries à phishing aux portefeuilles matériels compromis. Nous explorerons chaque scénario et ses implications. Actions immédiates pour atténuer le...

Le portefeuille Dogecoin aborde-t-il le soutien des contrats intelligents?
Feb 27,2025 at 07:31pm
Le portefeuille Dogecoin aborde-t-il le soutien des contrats intelligents? Points clés: Dogecoin, fondamentalement, ne prend pas en charge les contrats intelligents de la même manière que Ethereum ou d'autres plates-formes construites avec des fonctionnalités de contrat intelligentes à la base. Cela est dû à sa conception d'origine et à sa techn...

L'adresse du portefeuille Dogecoin prend-elle en charge la multi-signature?
Feb 27,2025 at 06:54pm
L'adresse du portefeuille Dogecoin prend-elle en charge la multi-signature? Une plongée profonde dans la sécurité du portefeuille Dogecoin et les fonctionnalités multisig Points clés: Les adresses de portefeuille DoGECOIN elles ne prennent pas en charge intrinsèquement les fonctionnalités multi-signatures. La prise en charge du multisig dépend entiè...

Comment sauvegarder une adresse de portefeuille Dogecoin?
Feb 27,2025 at 06:36pm
Comment sauvegarder une adresse de portefeuille Dogecoin: un guide complet Points clés: Comprendre l'importance de la sauvegarde: Dogecoin, comme toute crypto-monnaie, repose sur une gestion sécurisée du portefeuille. Perdre accès à votre portefeuille signifie perdre votre Dogecoin. Ce guide détaille les étapes critiques pour sauvegarder votre adres...

Comment exporter une adresse de portefeuille Dogecoin?
Feb 27,2025 at 06:43pm
Comment exporter une adresse de portefeuille Dogecoin? Points clés: Comprendre la différence entre un portefeuille Dogecoin et une adresse de portefeuille Dogecoin. Identification de votre type de portefeuille DoGECOIN (logiciel, matériel ou basé sur le Web). Différents portefeuilles ont différentes méthodes d'exportation. Instructions étape par éta...

Comment vérifier une adresse de portefeuille Bitcoin?
Feb 27,2025 at 06:06pm
Comment vérifier une adresse de portefeuille Bitcoin: un guide complet Points clés: Comprendre les adresses Bitcoin: les adresses Bitcoin sont des hachages cryptographiques, pas des comptes réels. Ce sont essentiellement des fonctions unidirectionnelles, ce qui signifie que vous pouvez facilement générer une adresse à partir d'une clé privée, mais v...

Et si une adresse de portefeuille Bitcoin est volée?
Feb 27,2025 at 07:43pm
Et si une adresse de portefeuille Bitcoin est volée? Points clés: Comprendre la nature du vol de portefeuille Bitcoin: cela va au-delà de la perte de votre mot de passe; Il englobe divers scénarios, des escroqueries à phishing aux portefeuilles matériels compromis. Nous explorerons chaque scénario et ses implications. Actions immédiates pour atténuer le...
Voir tous les articles
