Nous publions une mise à jour concernant l'incident de sécurité de l'Extension de Navigateur v2.68 qui a récemment impacté les utilisateurs.
Voici ce que nous avons découvert sur la manière dont l'attaque s'est déroulée et ce que cela signifie pour l'écosystème Web3 dans son ensemble :
Notre enquête révèle que le vecteur d'attaque exploitait une vulnérabilité dans le mécanisme de mise à jour de l'extension. L'attaquant a réussi à injecter du code malveillant lors de la phase de distribution, affectant les utilisateurs qui ont mis à jour vers cette version spécifique.
Principales constatations :
- L'incident met en évidence une lacune critique dans les cadres de sécurité des extensions - Les processus de vérification des mises à jour doivent bénéficier d'une validation cryptographique plus robuste - Les extensions de portefeuille restent des cibles de grande valeur pour des acteurs malveillants sophistiqués
Pour l'industrie, cela signifie qu'il est nécessaire de :
1. Renforcer les protocoles de revue de code avant la sortie 2. Mettre en place des mécanismes de vérification décentralisés pour les mises à jour des extensions 3. Développer une surveillance en temps réel des menaces et des capacités de rollback automatisé
Nous avons déjà mis en œuvre des correctifs complets et des mesures de sécurisation renforcées. Tous les utilisateurs concernés sont invités à mettre à jour immédiatement vers la dernière version sécurisée et à vérifier l'activité de leur portefeuille.
Cet incident souligne pourquoi l'infrastructure de sécurité dans Web3 ne peut pas être considérée comme secondaire — elle est fondamentale.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
7
Reposter
Partager
Commentaire
0/400
HalfIsEmpty
· Il y a 22h
Les mécanismes de mise à jour peuvent tous être contournés, cette extension est vraiment mauvaise... Mettez-la à jour rapidement, tout le monde
Voir l'originalRépondre0
RektHunter
· 12-30 16:14
Encore un problème avec le mécanisme de mise à jour... cette fois, tu as été sage ?
Voir l'originalRépondre0
TokenStorm
· 12-30 16:12
Vulnérabilité du mécanisme de mise à jour ? C’est pourquoi je n’utilise jamais la mise à jour automatique, la vérification manuelle du hash est la vraie solution.
Les données on-chain montrent que cette attaque a affecté environ 3,2 % des portefeuilles, l’ampleur des pertes est bien moins grave que ce que l’on disait officiellement, mais cela reste assez effrayant.
Honnêtement, cette affaire a révélé la faiblesse de tout l’écosystème, mais elle a aussi créé une opportunité d’arbitrage pour les sociétés d’audit.
L’infrastructure de sécurité de la couche d’extension des portefeuilles n’est effectivement pas au point, mais après cette réparation, le niveau de risque devrait pouvoir descendre à un seuil acceptable.
Je suis curieux de savoir quelles adresses ont été piratées, les données on-chain parlent d’elles-mêmes.
Ce genre de chose fait généralement plonger le prix du token dès que ça se produit, j’ai déjà vu les frais de minage s’envoler... encore une fois, on va se faire avoir.
En fin de compte, c’est toujours la même histoire — si ce n’est pas votre clé privée, ce n’est pas votre crypto, combien est-ce difficile de faire de l’auto-hébergement ?
Voir l'originalRépondre0
GasFeeCrier
· 12-30 16:07
Encore un incident de sécurité... cette fois-ci, le problème vient du mécanisme de mise à jour, on sent que l'infrastructure Web3 est vraiment encore trop fragile.
Mettez rapidement à jour la version, ne vous faites pas avoir comme la dernière fois.
La vérification des mises à jour doit absolument être renforcée, sinon on sera constamment sur le qui-vive.
Si ce genre de chose arrivait dans le Cefi, ce serait la fin de la réputation, consolez-vous un peu.
Voir l'originalRépondre0
StableBoi
· 12-30 16:05
Encore une fois, le plugin de portefeuille est bloqué, il faut vraiment apprendre à gérer soi-même, un écosystème fiable n'a pas autant de problèmes.
Voir l'originalRépondre0
MentalWealthHarvester
· 12-30 16:01
Encore un problème avec l'extension, je vous avais dit que les plugins de portefeuille doivent être surveillés tous les jours, un faux pas et on se fait piéger
Mettez-la à jour rapidement, ne faites pas n'importe quoi toute la journée
Pourquoi chaque fois que le mécanisme de mise à jour a une faille, c'est vraiment le moment où l'infrastructure doit faire attention
L'extension est vraiment une passoire, heureusement que cette fois on l'a découvert tôt
Voir l'originalRépondre0
AirdropLicker
· 12-30 15:54
Encore un incident de sécurité ? La gestion des extensions de portefeuille doit vraiment être renforcée, sinon notre écosystème va être foutu.
Nous publions une mise à jour concernant l'incident de sécurité de l'Extension de Navigateur v2.68 qui a récemment impacté les utilisateurs.
Voici ce que nous avons découvert sur la manière dont l'attaque s'est déroulée et ce que cela signifie pour l'écosystème Web3 dans son ensemble :
Notre enquête révèle que le vecteur d'attaque exploitait une vulnérabilité dans le mécanisme de mise à jour de l'extension. L'attaquant a réussi à injecter du code malveillant lors de la phase de distribution, affectant les utilisateurs qui ont mis à jour vers cette version spécifique.
Principales constatations :
- L'incident met en évidence une lacune critique dans les cadres de sécurité des extensions
- Les processus de vérification des mises à jour doivent bénéficier d'une validation cryptographique plus robuste
- Les extensions de portefeuille restent des cibles de grande valeur pour des acteurs malveillants sophistiqués
Pour l'industrie, cela signifie qu'il est nécessaire de :
1. Renforcer les protocoles de revue de code avant la sortie
2. Mettre en place des mécanismes de vérification décentralisés pour les mises à jour des extensions
3. Développer une surveillance en temps réel des menaces et des capacités de rollback automatisé
Nous avons déjà mis en œuvre des correctifs complets et des mesures de sécurisation renforcées. Tous les utilisateurs concernés sont invités à mettre à jour immédiatement vers la dernière version sécurisée et à vérifier l'activité de leur portefeuille.
Cet incident souligne pourquoi l'infrastructure de sécurité dans Web3 ne peut pas être considérée comme secondaire — elle est fondamentale.