Il est bien connu en crypto que les pirates suivent l'argent. Auparavant, les échanges centralisés et les portefeuilles souples étaient les principales cibles. Au cours des dernières années, les attaquants ont également étendu leurs attributions aux contrats intelligents DeFi, exploitant les bugs de programmation et les vulnérabilités pour drainer les pools de prêts et de liquidités. Maintenant, inévitablement, ils tournent leur attention vers les NFT, un segment en croissance rapide avec une capacité de croissance illimitée. Et les gens se tournent vers des mesures extrêmes pour tirer profit de l'engouement pour le NFT.
Plus tôt cette année, les utilisateurs de Nifty Gateway ont commencé plainte que leurs comptes avaient été piratés, un utilisateur affirmant que quelqu'un avait volé ses NFT détenus sur la plate-forme et avait effectué un achat de 10 XNUMX $ sans son consentement. L'argent versé dans les TVN a également permis aux artistes d'avoir leur travail volé et frappées comme NFT par des parties inconnues, qui les vendent ensuite et en retirent les bénéfices. Dans une cas couvert par Wired, les vols ont eu lieu même après la mort de l'artiste.
Bien que ces cas soient suffisamment extrêmes, la valeur future inconnue des NFT donne lieu à des scénarios intrigants. Après tout, l'idée de la tokenisation des actifs en est encore à ses balbutiements, mais en principe, tout actif pourrait être tokenisé en tant que NFT sur une blockchain. En tant que premier cas d'utilisation, l'art offre quelques exemples précieux de NFT ultra-précieux - la vente aux enchères record de 69 millions de dollars de Beeple sur Christie's vient immédiatement à l'esprit.
Mais imaginez un monde dans lequel des actifs comme un yacht privé d'une valeur de 600 millions de dollars, ou même les joyaux de la couronne d'une valeur $ 4 estimé, pourrait être symbolisé. Cela ferait certainement monter les enchères pour tout attaquant potentiel. Alors, sans trop se laisser emporter par un événement de braquage fantastique de type Mission Impossible, comment se déroulerait un hypothétique jeu du chat et de la souris entre les gardiens d'un précieux actif numérique et un voleur rusé ?
À quel point un portefeuille Blockchain est-il sécurisé ?
Eh bien, il est évident dès le départ que les marchés NFT centralisés souffrent des mêmes problèmes de sécurité que les échanges cryptographiques centralisés. Ils continueront à devenir des pots de miel pour les attaquants, et les humains vulnérables peuvent être la proie d'escroqueries conçues pour révéler leurs mots de passe.
Mais personne avec un NFT vraiment précieux ne prendra le risque de le garder dans son compte sur une plate-forme centralisée. Il est relativement sûr de supposer qu'à mesure que le marché des actifs numériques mûrit et que les NFT deviennent un pilier, l'infrastructure de conservation évoluera à peu près de la même manière que pour la cryptographie. Par conséquent, les détenteurs d'actifs NFT coûteux pourront s'attendre à des portefeuilles de stockage de qualité institutionnelle conformes aux normes de sécurité de qualité militaire.
Notre méchant a donc besoin d'une tactique plus sophistiquée. S'il ne peut pas accéder aux noms d'utilisateur et aux mots de passe, existe-t-il un moyen d'attaquer par force brute le portefeuille lui-même ?
La cryptographie est un élément central de la sécurité en ligne. Nous utilisons des paires de clés publiques-privées pour permettre un accès sécurisé à tout, de nos comptes de messagerie à nos portefeuilles Bitcoin. Cependant, les algorithmes cryptographiques sur lesquels nous nous appuyons actuellement ne sont sécurisés que jusqu'à un certain point. En utilisant la puissance de calcul d'aujourd'hui, il faudrait des décennies pour pouvoir attaquer par force brute l'algorithme de cryptage de Bitcoin et révéler les clés privées de quelqu'un.
Mais l'ère de l'informatique quantique est à nos portes. En juillet de cette année, des chercheurs chinois dévoilé une machine quantique capable d'accomplir une tâche de référence en 70 minutes, ce qui aurait pris huit ans aux ordinateurs classiques.
Voir la menace quantique
Théoriquement, supposons que notre voleur puisse exploiter suffisamment de puissance de calcul quantique. Dans ce cas, il pourrait attaquer le cryptage blockchain sécurisant les joyaux de la couronne NFT théoriques, révéler les clés privées et le casse serait un succès.
Cependant, dans ce cas, l'émetteur du NFT aurait le dernier mot s'il avait utilisé une plate-forme avec un cryptage à résistance quantique pour émettre le NFT. Par exemple, l'équipe derrière QAN, la blockchain résistante quantique, a prévu la menace quantique il y a plusieurs années et a commencé à travailler sur une plate-forme à l'épreuve du temps qui utilise un algorithme de cryptage plus sophistiqué.
Il est également convivial pour les développeurs, prend en charge plusieurs langages de programmation et est économe en énergie. QAN prend en charge toutes sortes de contrats intelligents, y compris les NFT, et est compatible avec Ethereum, ce qui signifie que tous les actifs ou applications exécutés sur Ethereum peuvent facilement migrer vers la plate-forme QAN pour bénéficier de sa sécurité quantique.
Une attaque à 51% devient plus chère
La seule autre ligne d'attaque disponible pour notre méchant en herbe est de tenter d'attaquer le réseau blockchain lui-même. Le passage croissant à la preuve de participation rend cela coûteux, car notre méchant aurait besoin d'acquérir suffisamment de monnaie de mise pour mener une attaque.
Par exemple, supposons que le NFT soit sur Solana – actuellement la plate-forme de jalonnement la plus populaire. Un attaquant aurait besoin d'obtenir une part de contrôle de la 90 milliards de dollars de SOL jalonné pour réussir à manipuler le réseau. Même avec les joyaux de la couronne en récompense, c'est prohibitif.
Dans ce cas, une blockchain de preuve de travail peut être une option moins chère. Sur la base des données de Crypto51, il ne coûterait actuellement que 2.6 millions de dollars par heure pour attaquer Ethereum.
Ainsi, malgré les gros titres, il semble qu'il ne soit pas aussi facile de voler des NFT qu'il n'y paraît. Les NFT sont comme tous les autres actifs numériques. Les laisser sur des plates-formes centralisées sécurisées uniquement par un nom d'utilisateur et un mot de passe à vos risques et périls. Les NFT coûteux et les actifs tokenisés doivent être conservés soit dans des portefeuilles privés sécurisés, soit auprès d'un fournisseur de garde fiable et réputé. Une fois que l'utilisateur a fait sa part, la sécurité robuste de la blockchain est capable de fournir le reste.
Source : https://zycrypto.com/nfts-the-new-frontier-of-crypto-security-but-just-how-secure-are-they/
- "
- 51% attaque
- accès
- Compte
- algorithme
- algorithmes
- Tous
- applications
- Art
- artiste
- Artistes
- atout
- Outils
- Enchères
- référence
- Milliards
- Bit
- Bitcoin
- portefeuilles Bitcoin
- blockchain
- bogues
- Compétences
- cas
- Argent liquide
- chinois
- composant
- ordinateurs
- informatique
- Puissance de calcul
- consentement
- contenu
- continuer
- contrats
- Crypto
- Échanges crypto
- Devise
- Garde
- données
- DeFi
- livrer
- mort
- numérique
- Actif numérique
- Actifs numériques
- chiffrement
- Ethereum
- événement
- Échanges
- FANTAISIE
- Prénom
- suivre
- avenir
- jeu
- Croissance
- les pirates
- Titres
- Comment
- HTTPS
- Les êtres humains
- idée
- image
- Y compris
- Infrastructure
- vous aider à faire face aux problèmes qui vous perturbent
- IT
- Juillet
- en gardant
- ACTIVITES
- clés
- Langues
- prêt
- Gamme
- Liquidité
- Marché
- million
- Mission
- de l'argent
- Le Plus Populaire
- net
- réseau et
- NFT
- NFTs
- Offres Speciales
- en ligne
- Option
- Autre
- Mot de Passe
- mots de passe
- Personnes
- plateforme
- Plateformes
- Piscines
- Populaire
- power
- Privé
- Clés privées
- Programmation
- langages de programmation
- Preuve de pieu
- Preuve de travail
- achat
- Quantum
- l'informatique quantique
- augmenter
- REST
- Analyse
- pour le running
- des
- les escroqueries
- sécurité
- vendre
- Partager
- décalage
- smart
- Contrats intelligents
- So
- Solana
- Staking
- Normes
- volé
- storage
- succès
- Les soutiens
- tokenization
- us
- utilisateurs
- Plus-value
- vulnérabilités
- Vulnérable
- Wallet
- Portefeuilles
- WHO
- world
- vaut
- an
- années