• Modificateur du taux de change et de la langue
  • Paramètres de préférence
    Couleur de hausse/de baisse
    Heure de début et de fin de l'évolution
Web3 Change
Blog Gate

Votre passerelle d'accès aux actualités sur les cryptomonnaies

Gate.io Blog Incidence du piratage multichaîne

Incidence du piratage multichaîne

21 February 17:51


[TL;DR]


Multichain, anciennement Anyswap, est un "protocole de routeur cross-blockchain" (CRP) conçu pour rationaliser le swapping et l'échange de jetons numériques pour les utilisateurs à travers les blockchains tout en réduisant les frais de transaction. Cependant, un incident de vol a eu lieu dans le pont Multichain en raison d'un problème de cybersécurité causé par une vulnérabilité dans le réseau. Bien que Multichain ait rapidement corrigé la vulnérabilité, les utilisateurs qui ont précédemment accordé des autorisations pour six jetons particuliers ont toujours leurs actifs à risque, continuez à lire pour en savoir plus sur l'incident !


Comment le protocole CRP de Multichain a-t-il été compromis ?


Le "protocole de routeur multi-chaîne" de Multichain a été exploité par des pirates, en raison d'une vulnérabilité du réseau.

Avant l'attaque, Multichain a fait une annonce invitant les utilisateurs à révoquer toutes les permissions accordées à 6 tokens différents afin de protéger leurs actifs contre les exploitations malveillantes, en raison du bug détecté sur le réseau. Les jetons étaient les suivants : WETH "Wrapped Ethereum" PERI finance, OMT "official Mars token, "AVAX "Avalanche, "WBNB "Wrapped BNB," et MATIC "polygon". )

Le protocole a ensuite annoncé que la vulnérabilité avait été corrigée, mais lorsqu'elle a reçu un rapport indiquant que le bogue était exploité et que les fonds volés valaient 1,34 million de dollars, la société a de nouveau rappelé à ses utilisateurs de révoquer les autorisations et a procédé à l'épinglage d'un lien vers un post Medium sur son compte Twitter qui explique comment supprimer les autorisations.


Cette annonce a encouragé les pirates à exploiter la vulnérabilité et la situation a commencé à s'aggraver, entraînant une augmentation continue des fonds volés. L'attaque est toujours en cours, et elle ne se calmera pas tant que des personnes n'auront pas révoqué leurs autorisations précédentes.

Tal Be'ery, un analyste en cybersécurité, a par la suite critiqué Multichain sur Twitter pour la façon dont elle a traité la vulnérabilité, affirmant que le fait de rendre public le problème avant d'alerter entièrement les utilisateurs a mis la puce à l'oreille des pirates et les a incités à commencer à extorquer des fonds.

Be'ery a ensuite créé un tableau de bord analytique pour surveiller l'attaque et a indiqué dans ses récents tweets que les fonds volés s'élèvent désormais à environ 4,6 millions de dollars. Bien qu'un utilisateur ayant perdu 960 000 dollars ait offert à l'adresse du hacker 50 ETH en échange des fonds restants. Le pirate a ensuite rendu 259 ETH, soit environ 813 000 dollars, et a gardé les 150 000 dollars restants comme pourboire pour avoir rendu l'argent.

D'autres attaques majeures ont eu lieu depuis le début de l'exploitation le 18 janvier, la première attaque ayant entraîné une perte de 456 ETH (1,1 million de dollars), la deuxième une perte de 433 ETH (1 million de dollars), mais 320 ETH (780 000 dollars) ont été rendus après une conversation avec la victime, tandis que la troisième attaque a entraîné une perte de 391 ETH (943 000 dollars), et d'autres attaques mineures ont eu lieu jusqu'à aujourd'hui.


Au total, une somme de 1778 ETH (4,6 millions de dollars) a été perdue à cause des attaques, tandis qu'environ 320 ETH (780 000 dollars) ont été restitués.La société de sécurité blockchain PeckShield a également identifié une adresse qui détient 455 ETH en fonds volés, ce qui représente environ 1,million de dollars. Par la suite, Multichain a contacté les attaquants et leur a proposé une rançon - "prime pour les exploits", comme indiqué dans les récents tweets de Be'ery.

Pendant ce temps, les victimes sont toujours en mode panique et se demandent si l'entreprise va rembourser leur argent. Certains se plaignent également que des pirates se font passer pour la société afin de voler encore plus d'argent aux utilisateurs. Cependant, Multichain n'a toujours pas commenté la situation et a par la suite désactivé la section des commentaires sur son compte Twitter.

Un rapport a été fait plus tard par Dedaub, (une société de sécurité blockchain qui a précédemment fait une divulgation à Multichain au sujet de la vulnérabilité). Dans son message sur Medium, Dedaub a confirmé que "431 millions de dollars en WETH auraient pu être volés en une seule transaction à partir de seulement trois comptes victimes si la vulnérabilité avait été pleinement exploitée. Le risque sur les autres réseaux, c'est-à-dire Binance Smart Chain, Polygon, Avalanche et Fantom, y compris d'autres jetons enveloppés, a également été estimé à 40 millions de dollars". En fait, "l'impact pratique potentiel (si la vulnérabilité avait été pleinement exploitée) est sans doute de l'ordre du milliard de dollars" - Dedaub .



Auteur : Observateur Gate.io : M. Olatunji
Avertissement :
* Cet article ne représente que les opinions des observateurs et ne constitue pas une suggestion d'investissement.
*Gate.io se réserve tous les droits sur cet article. La rediffusion de l'article sera autorisée à condition que Gate.io soit référencé. Dans tous les autres cas, une action en justice sera engagée pour violation des droits d'auteur.



Articles en vedette de Gate.io

Les incidents de piratage de DeFi en 2021
Tether récupère les 87 millions de dollars perdus
Wiki va-t-il arrêter les dons en crypto ?
Saisissez votre chance et recevez une récompense de $6666
S'inscrire
Obtenir 20 Points maintenant
Exclusif pour les nouveaux utilisateurs : Complétez les 2 étapes pour obtenir des points immédiatement !

🔑 Créez un compte sur Gate.io

👨‍💼 Complétez la vérification du compte sous 24 heures

🎁 Réclamez des récompenses en points

Réclamer maintenant
Langue et région
Devises
Aller sur Gate.TR ?
Gate.TR est en ligne.
Vous pouvez cliquer et aller sur Gate.TR ou rester sur Gate.io.