En raison de l’immense dynamisme du marché de la cryptographie, les pratiques de sécurité qui étaient autrefois considérées comme des normes d’or ont eu tendance à devenir dépassées assez rapidement, d’autant plus que les mécréants ont continué à concevoir des techniques d’infiltration de plus en plus sophistiquées.
À ce stade, février 2025 a marqué un moment charnière dans l’évolution de la sécurité de l’industrie, car Bybit, l’un des plus grands échanges de crypto-monnaie au monde, a connu un braquage de 1,5 milliard de dollars – ce qui en fait l’un des plus grands vols d’actifs numériques de l’histoire.
Cependant, ce qui a rendu cet incident particulièrement important, ce n’était pas seulement son échelle sans précédent, mais comment elle semblait remettre en question bon nombre des hypothèses fondamentales que la plupart des experts ont tenues sur la sécurité de la cryptographie.
Par exemple, la combinaison de portefeuilles froids et de protocoles multi-signatures (multisig) a historiquement été considérée comme un appariement impénétrable. Cependant, la considération de Bybit utilisant la même norme a provoqué une réévaluation nécessaire à l’échelle de l’industrie des pratiques de sécurité, inaugurant ce que de nombreux experts appellent “la prochaine génération” de protection des actifs numériques.
La situation expliquée en détail!
Avant février 2025, l’industrie cryptographique a fonctionné dans un cadre de sécurité largement accepté de portefeuilles à froid (stockage hors ligne) combiné à une protection multigique (nécessitant plusieurs autorisations pour les transactions) – une approche qui pendant de nombreuses années avait réussi à protéger des milliards d’actifs numériques.
Mais le 21 février, en tant que PDG de Bybit, Ben Zhou manipulé ce qui semblait être une transaction de routine, les pirates nord-coréens ont compromis l’échange à l’aide d’une ruse qui a manipulé ce que les opérateurs de l’échange pouvaient voir plutôt que de briser le cryptage de la plate-forme ou d’exploiter ses vulnérabilités de code.
Par la suite, Zhou a reconnu qu’ils auraient dû « améliorer et s’éloigner du coffre-fort », faisant référence au logiciel de stockage gratuit que les pirates ont manipulé pour exécuter leur plan.
Cela dit, ce qui distinguait la réponse de Bybit des autres scénarios de nature similaire, c’est leur remarquable résilience opérationnelle, telle que, malgré la violation substantielle, l’échange a traité plus de 350 000 demandes de retrait (le tout dans les 12 heures suivant le compromis).
Non seulement cela, dans les 24 heures suivant l’incident, le coffre mis en œuvre des mesures de sécurité améliorées, notamment des protocoles de validation des transactions plus stricts, des systèmes de surveillance axés sur l’IA pour la détection des menaces en temps réel et des étapes de vérification supplémentaires pour les hachages, les données et les signatures de transaction.
Assistons-nous à l’émergence d’une nouvelle frontière de sécurité?
De l’extérieur en regardant, l’incident semble avoir accéléré l’adoption de technologies de sécurité avancées qui vont au-delà des approches multiples traditionnelles, comme en témoignent le fait que les experts en sécurité soulignent maintenant que les échanges de cryptographie gèrent des milliards de dollars en actifs clients exiger des solutions spécialisées de qualité d’entreprise plutôt que d’outils à usage général.
Dans ce contexte, l’industrie semble maintenant s’orienter vers une nouvelle frontière numérique connue sous le nom Calcul multipartite (MPC), où les clés cryptographiques sont réparties dans plusieurs environnements sécurisés, réduisant considérablement les points de défaillance uniques.
Pour élaborer, ces systèmes sont spécifiquement conçus pour résister aux tentatives sophistiquées d’ingénierie sociale et aux manipulations d’interface utilisateur – qui étaient précisément les vulnérabilités exploitées dans l’attaque de Bybit.
Un autre développement crucial a été l’adoption de “signature claire“, la technologie conçue pour garantir que les signataires de transaction ont une visibilité complète sur les détails de ce qu’ils autorisaient, fournissant ainsi des canaux de vérification supplémentaires pour signaler toute écart potentiel.
Enfin et surtout, les entreprises de sécurité commencent à recommander un Modèle de sécurité zéro-frust dans lequel les entreprises traitent chaque appareil et interface comme un point de compromis potentiel, nécessitant ainsi des canaux de vérification indépendants (aux côtés de dispositifs de signature à air dérivés exclusivement aux processus d’autorisation).
Grandir et apprendre sans jouer au jeu de blâme
Une chose qui a particulièrement ouvert les yeux sur tout l’épisode est la façon dont même les organisations les plus compétentes techniquement peuvent parfois être victimes d’attaques bien orchestrées qui exploitent l’élément humain des systèmes de sécurité.
Par conséquent, plutôt que de lier cet échec spécifiquement au support, les experts en sécurité ont largement considéré l’incident comme un incident qui a révélé des vulnérabilités à l’échelle de l’industrie qui n’avaient précédemment pas été traitées.
De plus, il semble également avoir mis en lumière la camaraderie partagée entre les plus grands acteurs de l’industrie, car dans les heures seulement suivant le compromis, plusieurs échanges populaires ont proposé d’étendre le soutien immédiat de la liquidité – avec le PDG de Bitget, Gracy Chen, allant jusqu’à prolonger un prêt de 100 millions de dollars ne nécessitant aucun remboursement de garantie ou d’intérêt.
Ainsi, en regardant vers l’avenir, il semble que les événements des derniers mois inaugurent très probablement l’adoption de cadres de sécurité de bout en bout qui peuvent aborder à la fois les vulnérabilités techniques et humaines exposées par cet épisode. Temps intéressants à venir !!
Avertissement : Cet article est fourni à des fins d’information uniquement. Il n’est pas offert ou destiné à être utilisé comme des conseils juridiques, fiscaux, investissements, financiers ou autres.
Résumé : Cet article met en lumière comment l’incident Bybit a révélé des vulnérabilités au sein de l’industrie de la cryptographie, entraînant une réévaluation des pratiques de sécurité et encourageant l’adoption de nouvelles technologies pour mieux protéger les actifs numériques. Les événements récents marquent un tournant vers des approches de sécurité plus robustes et adaptées aux défis modernes.