Mise à niveau Pectra d'Ethereum exploitée par des Bots drainant des Portefeuilles : Rapport | BSCN (fka BSC News)

La récente mise à niveau « Pectra » d'Ethereum a introduit plusieurs fonctionnalités pour améliorer la façon dont les utilisateurs interagissent avec le réseau. Un des changements les plus discutés était EIP-7702, une proposition soutenue par le co-fondateur d'Ethereum Vitalik Buterin.

Cette fonctionnalité permet aux portefeuilles de se comporter temporairement comme des contrats intelligents, permettant des transactions groupées, des parrainages de gaz, une authentification sociale et des limites de dépenses.

Cependant, selon Wintermute, une société de trading crypto de premier plan, cette nouvelle mise à jour a ouvert la porte à une vague dangereuse d'attaques de balayeurs automatisés, vidant les portefeuilles des utilisateurs sans méfiance. Et ces attaques se répandent rapidement.

Une fonctionnalité avec de bonnes intentions

EIP-7702 était destiné à rendre Ethereum plus convivial.

Les utilisateurs pouvaient signer une seule transaction pour gérer plusieurs actions à la fois, ce qui n'était auparavant possible que par le biais de contrats intelligents. Par exemple, un utilisateur pouvait approuver un jeton, l'échanger et envoyer le résultat à un autre portefeuille en une seule fois.

Il a également proposé des améliorations de qualité de vie telles que sponsorer le gaz pour quelqu'un d'autre, ou utiliser des systèmes de connexion sociale pour authentifier des portefeuilles, facilitant ainsi l'interaction des utilisateurs grand public avec Ethereum sans avoir à se battre avec des phrases de récupération.

Mais ce qui a été conçu pour aider les utilisateurs a rapidement été transformé en arme par des acteurs malveillants.

L'essor de CrimeEnjoyor : un vecteur d'attaque par copier-coller

Wintermute a récemment publié une analyse montrant comment l'EIP-7702 est utilisé par des bots dans ce qu'on appelle des attaques de balayage.

L'outil de choix ? Un contrat largement dupliqué que Wintermute a surnommé « CrimeEnjoyor. »

Voici comment cela fonctionne :

Les criminels déploient des contrats malveillants avec un bytecode simple, copié-collé à travers des milliers d'instances. Ces contrats sont conçus pour balayer automatiquement les fonds des portefeuilles dont les clés privées ont été compromises. Une fois que ces portefeuilles reçoivent des ETH, les contrats transfèrent instantanément les fonds à l'adresse de l'attaquant.

La recherche de Wintermute, rendue disponible via un tableau de bord Dune, montre que plus de 97 % des délégations EIP-7702 ont été liées à ces contrats identiques.

“Le contrat CrimeEnjoyor est court, simple et largement réutilisé,” a noté Wintermute sur X. “Ce bytecode copié-collé représente maintenant la majorité de toutes les délégations EIP-7702. C’est drôle, sombre et fascinant à la fois.”

Ce n'est pas seulement un problème de contrat intelligent

Bien que l'EIP-7702 soit le véhicule, la cause profonde reste des clés privées compromises.

Wintermute et d'autres experts en sécurité soulignent que l'EIP-7702 n'est pas intrinsèquement dangereux. Au contraire, il facilite et accélère le vol de fonds une fois qu'un portefeuille est compromis.

Comme l'a noté l'expert en sécurité Taylor Monahan :

« Ce n’est pas vraiment un problème de 7702. C’est le même problème que la crypto rencontre depuis le premier jour : les utilisateurs finaux ont du mal à sécuriser leurs clés privées.

L'EIP-7702 aurait rendu plus efficace pour les attaquants de vider les portefeuilles vulnérables.

Pertes Réelles : Un Exemple de 146 550 $

Le 23 mai, un utilisateur a signé à son insu plusieurs transactions par lots malveillantes utilisant EIP-7702. Le résultat ? Une perte de 146 550 $, selon la société de sécurité blockchain Scam Sniffer.

Ces transactions malveillantes étaient liées à Inferno Drainer, un fournisseur de scams-as-a-service bien connu qui est actif dans l'espace crypto depuis des années.

Une vérité dérangeante pour l'avenir d'Ethereum

Wintermute a franchi une étape supplémentaire en déconstruisant le bytecode malveillant en code Solidity lisible par l'homme. Cela a facilité l'identification et l'étiquetage des contrats malveillants. Ils ont même vérifié le code publiquement pour sensibiliser.

Le code lui-même contient un avertissement en texte clair :

“Ce contrat est utilisé par des méchants pour balayer automatiquement tous les ETH entrants. NEENVOYEZ AUCUN ETH.”

Mais malgré l’avertissement, le contrat reste efficace. Les utilisateurs qui ne comprennent pas ce qu'ils signent sont à grave risque, surtout lorsqu'ils utilisent des dApps ou des outils inconnus qui les incitent à déléguer le contrôle sous EIP-7702.

! [meg.jpg](https ://img.gateio.im/social/moments-bf5771865c9e94ff1b9d199ad998b04d019283746574839201Contract CrimEnjoyer avec avertissement )Image : Wintermute(Another société de sécurité, SlowMist, a confirmé la menace croissante. La société a exhorté les fournisseurs de services de portefeuille à s’adapter rapidement et à prendre en charge les avertissements de délégation EIP-7702.

"Les fournisseurs de services de portefeuille devraient rapidement prendre en charge les transactions EIP-7702 et, lorsque les utilisateurs signent des délégations, devraient afficher de manière proéminente le contrat cible afin de réduire le risque d'attaques de phishing," a déclaré SlowMist.

) Les autres fonctionnalités de Pectra sont désormais éclipsées

La mise à niveau Pectra, qui a été mise en ligne le 7 mai à époque 364032, a également inclus deux autres changements majeurs :

  • EIP-7251 : A augmenté le plafond de staking des validateurs de 32 Éther à 2 048 Éther, améliorant l'efficacité pour les validateurs institutionnels.
  • Améliorations de performance et de scalabilité sous le capot.

Mais en raison des abus de l'EIP-7702, ces autres mises à niveau ont été largement éclipsées.

À ce jour, plus de 12 329 transactions EIP-7702 ont été exécutées, la plupart liées à des délégations abusées par des bots de balayage.

Alors, quelle est la solution ?

Bien que l'EIP-7702 soit optionnel et non obligatoire pour les transactions de base, le besoin d'éducation, de transparence et d'améliorations de la sécurité au niveau des portefeuilles est plus pressant que jamais.

Les utilisateurs doivent :

  • Ne signez jamais de transactions inconnues sans comprendre le contrat de destination.
  • Utilisez des portefeuilles qui affichent toutes les informations du contrat avant confirmation.
  • Traitez toutes les demandes de délégation avec une extrême prudence, en particulier lorsqu'elles sont regroupées avec plusieurs étapes.

Pour les développeurs, Wintermute suggère de vérifier les contrats publiquement et de rendre les modèles dangereux plus faciles à détecter. La société estime que le marquage des activités malveillantes de manière plus agressive peut protéger les nouveaux utilisateurs et réduire les risques de phishing.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)