Poly Network Hack — Reconsidérer le scénario du « vrai hacker » PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Poly Network Hack - Reconsidérer le scénario du « vrai pirate informatique »

Poly Network Hack — Reconsidérer le scénario du « vrai hacker » PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Le récent piratage inter-chaînes de Poly Network, y compris Ethereum, Binance Smart Chain et Polygon, ont fait beaucoup de bruit alors que le pirate a renvoyé les fonds volés.

Sponsorisé
Sponsorisé

Plus l'histoire avance, plus il y a de détails et de spéculations sur le les véritables motivations du hacker apparaissent.

Si vous regardez de plus près cet événement, vous vous demandez peut-être s'il s'agit d'une attaque entièrement mise en œuvre par des étrangers.

Sponsorisé
Sponsorisé

Ce qui se cache sous le hack

Le piratage de Poly Network s'est produit par le biais d'un exploit de vulnérabilité dans les ponts interchaînes construits par Poly Network. Cela a été prévu dans le rapport par la société de cybersécurité SlowMist.

La firme de cybersécurité BlockSec a présenté une version du hack. Dans cette version, le un hacker s'est emparé d'une clé qui lui a permis de signer des transactions inter-chaînes en utilisant les ponts Poly Network. Sinon, il a trouvé un bug dans le contrat intelligent de Poly Network qui lui a permis de générer ses propres transactions.

Ces deux exploits seraient très difficiles à trouver pour les pirates et les auditeurs. De toute évidence, les auditeurs n'ont pas trouvé l'exploit. Cela nous ouvre donc une possibilité de doute vis-à-vis d'un hacker extérieur.

En outre, vous devez tenir compte de l'effet de relations publiques que la nouvelle a causé. Cela me fait envisager la possibilité qu'il s'agisse d'un exercice de relations publiques de l'entreprise.

Cependant, le scénario du "vrai hacker" est toujours d'actualité jusqu'à quelques faits. Le pirate a décidé de rendre les fonds. C'était après que les informations relatives à l'adresse IP du pirate informatique et à l'adresse vérifiée du client sur l'échange de crypto-monnaie basé en Chine Hoo.com soient apparues sur Twitter.

Avant l'attaque, le pirate a retiré 0.47 ETH de celui-ci pour payer les frais de gaz sur les transactions. L'échange a pu enregistrer l'e-mail et l'adresse IP utilisés par le pirate informatique.

Alors, menacé de poursuites pénales, le hacker a décidé de restituer les fonds volés pour éviter une mise en examen. Cependant, cela semble plutôt douteux, car le pirate a utilisé de nombreux instruments d'anonymisation. C'était également dans sa réponse au rapport SlowMist.

En outre, il convient de noter que l'attaquant a envoyé une partie des fonds volés dans un pool de liquidités Ellipsis Finance. Cela lui aurait peut-être déjà rapporté un profit décent, rendant le reste des fonds ne vaut pas le risque.

La nouvelle technologie comporte des risques

La principale raison derrière les hacks est l'utilisation de nouveaux langages de programmation que de nombreux développeurs de blockchain ne connaissent pas entièrement, par exemple le langage de programmation Solidity.

Cependant, le plus gros fardeau réside dans les caractéristiques architecturales des contrats intelligents qui créent le plus grand sécurité menace pour la finance décentralisée en particulier.

De plus, le nombre de personnel de sécurité est évidemment insuffisant dans la plupart des startups blockchain. Certains d'entre eux ne prennent même pas la peine de faire un audit approprié de leur technologie.

Pendant ce temps, à mesure que l'industrie se développe, le nombre de geeks qui étudient la technologie augmente également. La différence de nombre est souvent en faveur des geeks qui, une fois réunis dans un groupe, peuvent mettre en péril quelques milliers de travailleurs acharnés de l'industrie.

Plus l'industrie se développe, plus il y aura de vulnérabilités tant que la situation de la sécurité dans l'industrie restera telle qu'elle est actuellement.

Moyens de lutter contre les cybermenaces dans le domaine des crypto-monnaies

Tout d'abord, une plus grande attention devrait être accordée à la sécurité des contrats intelligents. Le plus souvent, les attaques de piratage réussies se produisent sur des contrats intelligents qui n'ont pas été correctement audités.

Seule une approche systémique de la sécurité des projets blockchain pourrait permettre DeFi mettre à l'échelle. Cela inclut les audits effectués par des professionnels et le respect des protocoles de sécurité au sein de l'entreprise.

En ce qui concerne la lutte contre les risques architecturaux, l'approche modulaire pourrait être une bonne solution au problème. La bonne chose à propos du développement modulaire est que c'est comme construire un réseau local en utilisant des systèmes lames qui peuvent être remplacés sans arrêter l'ensemble de l'unité dans laquelle ils travaillent.

Vous pouvez remplacer le serveur sans compromettre le travail du réseau local. Ainsi, vous pouvez reconstruire un module sans compromettre le travail du reste de votre pile technologique.

L'exemple de Poly Network n'est pas unique, tout projet qui fonctionne avec d'énormes sommes d'argent doit passer par d'innombrables vérifications de code, et il est toujours préférable d'utiliser le service de plusieurs auditeurs plutôt qu'un seul, aussi bons et professionnels soient-ils.

La double vérification devrait être un principe directeur à cet égard. Deuxièmement, le projet ne doit pas être publié dans la précipitation car le prix d'une erreur dans un code inaltérable est trop élevé. Même si certaines dates de sortie doivent changer, il vaut mieux le faire que de courir le risque de sortir un produit en qui vous n'avez pas entièrement confiance.

Ces deux tactiques pourraient réduire considérablement les risques contrôlables et non influençables.

Qu'est-ce que cela signifie pour l'avenir?

Il peut s'agir d'une attaque de pirates tiers ou d'un initié qui a décidé de provoquer un battage médiatique autour du projet. Actuellement, il est peu probable que nous sachions la vérité jusqu'à ce que l'entreprise révèle ses résultats.

Cependant, s'il s'agissait d'une attaque lancée par l'entreprise pour attirer l'attention du public, il serait idiot de s'attendre à ce qu'elle soit franche, car cela pourrait entraîner des conséquences très graves pour tous ses cadres dirigeants.

La vérité de l'histoire est que le problème de sécurité doit être sérieusement abordé. Tant que ce n'est pas le cas, nous allons voir plus de gros titres sur les vols épiques faire surface dans les médias de crypto-monnaie.

Clause de non-responsabilité 

Toutes les informations contenues sur notre site Web sont publiées de bonne foi et à des fins d'information générale uniquement. Toute action prise par le lecteur sur les informations présentes sur notre site Web est strictement à ses propres risques.

Partager cet article

Dmitry est le fondateur et le cerveau de la société HashEx et du projet CryptEx. Auparavant, il avait travaillé pendant plus de 10 ans en tant que directeur technique, réalisant des tâches pour la mise en œuvre et l'organisation de processus de haute technologie dans le travail quotidien des entreprises. Son expérience comprend la coopération avec de grandes entreprises et des services.
Au cours des 4 dernières années, Dmitry s'est consacré au développement de ses propres projets dans le domaine de la blockchain et des crypto-monnaies.

Suivez l'auteur

Source : https://beincrypto.com/poly-network-hack-reconsidering-the-real-hacker-scenario/

Horodatage:

Plus de BeinCrypto