Les « adresses vaniteuses » d’Ethereum créées à l’aide de l’outil de blasphème, les pirates ont volé 3.3 millions de dollars

Selon les données en chaîne d'Etherscan, un pirate informatique a volé 3.3 millions de dollars à plusieurs adresses Ethereum créées avec un programme appelé Profanity.

L'exploit a été identifié pour la première fois par l'analyste de sécurité anonyme ZachXBT le 16 septembre.

Les adresses personnalisées sont une forme de portefeuille personnalisé qui comprend des noms ou des numéros reconnaissables. Dans l’industrie de la cryptographie, ils sont largement utilisés comme forme d’affichage, de la même manière que les propriétaires de véhicules dépensent des prix exorbitants pour des plaques d’immatriculation sophistiquées.

Ces adresses peuvent être produites à l’aide de divers outils – Ethereum

Selon un rapport de divulgation de sécurité publié la semaine dernière par l'agrégateur d'échange décentralisé 1inch, « adresses personnalisées » créés avec Profanity n’étaient pas sécurisés. Les clés privées associées aux adresses produites grâce à des grossièretés pourraient être récupérées à l'aide de calculs par force brute tous les 1 pouce.

Cependant, la faille de sécurité soulevée par 1inch n’a pas pu être résolue à temps pour arrêter un exploit. Selon Le développeur inconnu de Profanity, « Johguse », a terminé le développement du jeu il y a quelques années.

Avant la révélation de 1inch, Johguse avait identifié la vulnérabilité de l'outil et interdit aux utilisateurs de l'utiliser. À la suite de la découverte de 1 pouce, le détective en chaîne ZachXBT a affirmé vendredi dernier qu'un pirate informatique inconnu aurait utilisé la même faiblesse pour voler environ 3.3 millions de dollars en crypto-monnaie à partir d'un certain nombre d'adresses grossières. L'argent volé a été transféré des comptes des victimes vers une nouvelle adresse Ethereum qui serait sous le contrôle du pirate informatique.

Les Un exploit de 3.3 millions de dollars a suscité les commentaires des experts qui soupçonnent que des pirates malveillants étaient peut-être au courant du problème de sécurité à l'avance. 

"Il semble que les attaquants étaient assis sur cette vulnérabilité, essayant de trouver autant de clés privées que possible d'adresses personnalisées générées par Profanity avant que la vulnérabilité ne soit connue. Une fois exposés publiquement par 1 pouce, les attaquants ont encaissé en quelques minutes à partir de plusieurs adresses personnalisées », Tal Be'ery, responsable de la sécurité et directeur de la technologie chez ZenGo, a affirmé Valérie Plante..

Notamment, 1inch a également noté dans son étude que les pirates avait auparavant exploité cette vulnérabilité pour des attaques potentielles d'une valeur potentielle de plusieurs millions de dollars. 1inch a déclaré que pour parvenir à cette conclusion, il était capable d'utiliser des puces GPU pour recalculer des parties des clés privées des adresses personnalisées de Profanity.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez CoinCu Telegram pour suivre l'actualité : https://t.me/coincunews

Suivez la chaîne Youtube CoinCu | Suivez la page Facebook de CoinCu

Annie

Nouvelles CoinCu

Les « adresses vaniteuses » d’Ethereum créées à l’aide de l’outil de blasphème, les pirates ont volé 3.3 millions de dollars

Selon les données en chaîne d'Etherscan, un pirate informatique a volé 3.3 millions de dollars à plusieurs adresses Ethereum créées avec un programme appelé Profanity.

L'exploit a été identifié pour la première fois par l'analyste de sécurité anonyme ZachXBT le 16 septembre.

Les adresses personnalisées sont une forme de portefeuille personnalisé qui comprend des noms ou des numéros reconnaissables. Dans l’industrie de la cryptographie, ils sont largement utilisés comme forme d’affichage, de la même manière que les propriétaires de véhicules dépensent des prix exorbitants pour des plaques d’immatriculation sophistiquées.

Ces adresses peuvent être produites à l’aide de divers outils – Ethereum

Selon un rapport de divulgation de sécurité publié la semaine dernière par l'agrégateur d'échange décentralisé 1inch, « adresses personnalisées » créés avec Profanity n’étaient pas sécurisés. Les clés privées associées aux adresses produites grâce à des grossièretés pourraient être récupérées à l'aide de calculs par force brute tous les 1 pouce.

Cependant, la faille de sécurité soulevée par 1inch n’a pas pu être résolue à temps pour arrêter un exploit. Selon Le développeur inconnu de Profanity, « Johguse », a terminé le développement du jeu il y a quelques années.

Avant la révélation de 1inch, Johguse avait identifié la vulnérabilité de l'outil et interdit aux utilisateurs de l'utiliser. À la suite de la découverte de 1 pouce, le détective en chaîne ZachXBT a affirmé vendredi dernier qu'un pirate informatique inconnu aurait utilisé la même faiblesse pour voler environ 3.3 millions de dollars en crypto-monnaie à partir d'un certain nombre d'adresses grossières. L'argent volé a été transféré des comptes des victimes vers une nouvelle adresse Ethereum qui serait sous le contrôle du pirate informatique.

Les Un exploit de 3.3 millions de dollars a suscité les commentaires des experts qui soupçonnent que des pirates malveillants étaient peut-être au courant du problème de sécurité à l'avance. 

"Il semble que les attaquants étaient assis sur cette vulnérabilité, essayant de trouver autant de clés privées que possible d'adresses personnalisées générées par Profanity avant que la vulnérabilité ne soit connue. Une fois exposés publiquement par 1 pouce, les attaquants ont encaissé en quelques minutes à partir de plusieurs adresses personnalisées », Tal Be'ery, responsable de la sécurité et directeur de la technologie chez ZenGo, a affirmé Valérie Plante..

Notamment, 1inch a également noté dans son étude que les pirates avait auparavant exploité cette vulnérabilité pour des attaques potentielles d'une valeur potentielle de plusieurs millions de dollars. 1inch a déclaré que pour parvenir à cette conclusion, il était capable d'utiliser des puces GPU pour recalculer des parties des clés privées des adresses personnalisées de Profanity.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez CoinCu Telegram pour suivre l'actualité : https://t.me/coincunews

Suivez la chaîne Youtube CoinCu | Suivez la page Facebook de CoinCu

Annie

Nouvelles CoinCu

Visité 94 fois, 1 visite(s) aujourd'hui