histats

Les failles dangereuses de la sécurité Web3, selon un ancien hacker

Les failles dangereuses de la sécurité Web3, selon un ancien hacker

“Nouveau et amélioré” est le refrain du progrès, mais les nouvelles technologies ne s’avèrent pas toujours être une amélioration. Concernant l’évolution du Web2 vers le Web3, un ancien hacker a révélé comment les changements récents ont créé une toute nouvelle avenue pour les attaques potentielles.

Les mises à jour récentes visaient à renforcer la sécurité. “Grâce à la technologie blockchain et à sa structure autonome, elle sera également plus sécurisée que les versions Internet précédentes”, a expliqué le blog Spiceworks. “Les pirates trouveront extrêmement difficile d’exploiter le réseau, et même s’ils le font, leurs activités seront enregistrées.”

Sauf que, dans ce cas, ces “améliorations” ont créé des préoccupations supplémentaires. Le problème, tant pour les consommateurs que pour les entreprises, est que l’aspect “sécurisé” du Web3 – l’authentification blockchain d’éléments tels que les portefeuilles cryptographiques – peut également poser un énorme problème de sécurité.

Un ancien hacker révèle de nouvelles voies d’attaque

Marcus Hutchins, un hacker devenu professionnel de la sécurité, a révélé de nouvelles vulnérabilités de sécurité Web3 dans une vidéo sur les réseaux sociaux.

“Web3 a introduit une énorme nouvelle surface d’attaque”, a déclaré Hutchins dans la vidéo.

Les hackers ont désormais accès à une attaque à 51%, qui est une attaque contre la blockchain par des groupes qui contrôlent plus de 50% de la blockchain. Les groupes qui s’emparent de 51 % ou plus de la blockchain ont tout le pouvoir de contrôler le réseau.

Hutchens explique que les contrats intelligents, qui n’existaient pas dans Web2, sont un autre nouveau problème. Les contrats intelligents sont des programmes stockés sur une blockchain qui s’exécuteront lorsque des conditions prédéterminées seront remplies, selon IBM. Ils sont utilisés pour exécuter des transactions sans intermédiaires et automatiser les flux de travail. Les contrats intelligents sont piratés, créant une nouvelle surface d’attaque.

See also  FTX gets hacked, sees crypto holdings disappear - "All funds appear to be gone. FTX apps are malware."

Supposer qu’une nouvelle technologie est sécurisée simplement parce qu’elle n’a pas encore été piratée est une grave erreur, a déclaré Hutchins. Toute technologie est sujette à des vulnérabilités et à des exploits, et l’ignorer simplement parce que quelque chose est étiqueté comme une option plus sûre expose votre organisation et vos clients à d’innombrables risques.

Qu’est-ce que Web3 exactement ?

Pour comprendre les problèmes de sécurité de Web3, nous devons comprendre ce qu’est Web3. Le terme a été inventé pour la première fois il y a près de dix ans par Gavin Wood, qui a développé l’une des crypto-monnaies les plus anciennes et les plus réussies, Ethereum. Il s’agit d’une technologie décentralisée, construite sur la blockchain qui permet aux utilisateurs de contrôler leurs propres données et vise à remplacer toute interaction Internet avec les plateformes traditionnelles.

Web3 vise à améliorer l’expérience utilisateur en mettant l’utilisateur en charge du contenu. Sans avoir besoin d’une plate-forme tierce pour faciliter le contenu, les utilisateurs contrôleront leurs propres données, amélioreront la confidentialité et leur donneront le choix de monétiser leurs informations personnelles (plutôt que d’être vendues et monétisées par quelqu’un d’autre).

Web3 diffère fondamentalement de Web2, a expliqué Spiceworks. Web2 se concentre sur la lecture et l’écriture de contenu, tandis que Web3 consiste à créer du contenu et en même temps à accroître la confiance. Cette confiance est censée s’étendre à une meilleure sécurité et confidentialité, mais la réalité est moins optimiste.

Étendre la surface d’attaque

Si la blockchain renforce l’infrastructure contre les cyberattaques potentielles, elle ne ferme pas la porte à tous les types de risques, y compris certains propres au Web3.

En examinant le potentiel de Web3 et les cauchemars potentiels, Forrester a examiné la nouvelle technologie et a déterminé qu’il y avait deux problèmes principaux avec Web3. Il est actuellement dominé par des opportunistes et des investisseurs dans les crypto-monnaies et divers actifs numériques, en particulier les jetons non fongibles (NFT), qui opèrent tous dans un environnement largement non réglementé. L’autre problème est que les principes fondamentaux du Web3 ne sont tout simplement pas applicables dans l’écosystème Internet d’aujourd’hui.

See also  Abattage de porcs : une journée dans la vie d'un combattant de la cyberfraude

“Les applications Web3 (y compris les NFT) ne sont pas seulement vulnérables aux attaques, elles présentent souvent une surface d’attaque plus large (en raison de la nature distribuée des blockchains) que les applications conventionnelles”, a rapporté Forrester.

Les applications sont des cibles de choix pour les acteurs de la menace, a ajouté Forrester, car les jetons ont une valeur monétaire. Ce sont des cibles de choix pour les attaques car le code source exécuté sur la blockchain est facilement disponible. Il n’est pas protégé par le type de systèmes de sécurité qui protègent l’infrastructure d’une organisation. Au lieu de cela, tout ce dont un pirate informatique a besoin, ce sont de bonnes compétences techniques, et elles sont incluses.

“Le code source est également généralement facilement disponible, car l’exécution de” contrats intelligents “de source fermée est mal vue. La philosophie Web3 est, après tout,” open source “”, Martha Bennett, vice-présidente et analyste principale de Forrester et co- auteur du rapport, a déclaré à TechNewsWorld.

Équilibrer l’expérience utilisateur et les problèmes de sécurité

Les portefeuilles numériques seront la clé de la protection et de la sécurité des données dans un monde Web3. Tout comme un portefeuille physique contient tout ce dont un consommateur a besoin – cartes d’identité et diverses formes de monnaie – un portefeuille numérique contient les mêmes informations, mais avec une grande différence. L’utilisateur peut décider qui livre le contenu du portefeuille, tel que le type de crypto-monnaie ou les identifiants d’identification.

En remettant le contrôle entre les mains de l’utilisateur, les organisations s’attendent à ce que Web3 améliore les relations globales avec les consommateurs et développe la fidélité des clients à la marque. Plusieurs décennies de violations de données, d’usurpation d’identité et d’utilisation abusive d’informations ont érodé les relations entre les consommateurs et les entreprises.

Cependant, il existe une grande différence entre un portefeuille physique et un portefeuille numérique. Si le portefeuille physique disparaît, le propriétaire peut perdre l’argent mais remplacer les cartes de crédit, les permis de conduire et autres pièces d’identité. Ce n’est pas le cas avec un portefeuille numérique, où tous les actifs disparaissent définitivement si une attaque parvient à accéder à une clé de portefeuille. Il n’y a pas de service de fraude dans Web3 où une victime peut signaler un vol. Il n’y a pas de FDIC pour protéger les actifs.

See also  Signes que votre iPhone ou Android est "infecté" par des pirates dangereux

En fin de compte, les cybercriminels sont toujours à la recherche de moyens de gagner de l’argent. Ils trouveront des moyens de pénétrer dans Web3 et toutes les mesures de sécurité intégrées de la blockchain. La crypto-monnaie est déjà leur monnaie de prédilection, et avec Web3, l’argent fait déjà partie du tissu. Et parce qu’il n’y a pas de système de sécurité externe construit autour de Web3 et de ses données, les acteurs de la menace ont ajouté des incitations à casser le code.

Web3 est l’avenir de l’informatique et, à mesure qu’il se généralise, il devient un vecteur d’attaque plus attrayant pour les cybercriminels. Ils entreront par effraction; ils trouvent toujours un moyen de contrecarrer la sécurité. Il appartient maintenant aux organisations de reconnaître que la sécurité de Web3 est infaillible et que la protection des données nécessite une attention particulière avant qu’il ne soit trop tard.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *