Les arnaques de blind signing et les portefeuilles de crypto-monnaies

Les arnaques de blind signing restent répandues dans la finance décentralisée aujourd'hui. C'est une faille où les escrocs créent des smart contracts trompeurs pour voler les actifs des utilisateurs de portefeuilles de crypto-monnaies. Mais pourquoi appelle-t-on cela blind signing, et comment pouvez-vous éviter ces failles ?

Les smart contracts et les blind signing

Les smart contracts sont la pierre angulaire de nombreuses dApps, NFTs et secteurs de la DeFi. Supposons que vous souhaitiez mettre en stake votre crypto-monnaie dans un pool de liquidité pour obtenir un rendement mensuel. Le protocole de liquidité fonctionne par le biais de smart contracts, qui nécessitent l'accès aux jetons de votre portefeuille. Par conséquent, vous devez accorder à leurs smart contracts l'accès à vos jetons.

 

Lorsque vous signez cette transaction d'approbation avec la clé privée de votre portefeuille matériel, cela implique que vous acceptez les termes et conditions du smart contract et que vous faites entièrement confiance à son code.

 

Blind signing signifie donner à un smart contract l'accès aux jetons de votre portefeuille sans connaître tous les détails du contrat. Dans la finance traditionnelle, la signature d'un contrat implique la compréhension et l'acceptation de ses conditions. Ainsi, vous pouvez supposer que le blind signing est similaire à la signature d'un contrat papier sans en lire entièrement les termes et conditions.

Que se passe-t-il si le smart contract ne fournit pas toutes ses informations lors de la signature ?

Les portefeuilles de crypto-monnaies rencontrent souvent des difficultés pour afficher des informations importantes en raison du code complexe utilisé dans les smart contracts. Ces contrats contiennent généralement des détails de contact cruciaux qui ne peuvent pas être facilement extraits et présentés dans un langage compréhensible par les utilisateurs.

 

Initialement conçus pour des transactions simples sur la blockchain, les portefeuilles matériels permettent désormais aux utilisateurs d'interagir avec des smart contracts complexes pour la DeFi grâce à des protocoles tels que WalletConnect. Cependant, ces protocoles ne présentent pas toujours les informations de manière facilement compréhensible.

 

Cela peut conduire à des situations où vous devez signer des transactions basées sur la confiance sans garantie définitive de leur contenu.

Un affichage de confiance empêche-t-il les arnaques de blind signing ?

Certains pourraient affirmer que l'utilisation d'un portefeuille à affichage de confiance minimise le risque de tomber dans le piège des arnaques de blind signing. En d'autres termes, un affichage de confiance montre à l'utilisateur exactement ce qu'il signe.

 

Un affichage de confiance est un écran numérique qui affiche des informations vérifiées et authentiques, garantissant que les informations présentées sont précises, fiables et sécurisées.

Voici une réflexion intéressante. Un affichage de confiance peut-il présenter des informations qui ne sont tout simplement pas là ? Ces affichages héritent des inconvénients inhérents d'un portefeuille matériel — le code des smart contracts peut être trop complexe. De plus, ces affichages ne peuvent vous montrer que les informations que la puce du portefeuille peut analyser/décoder du smart contract — ce qui ne le rend pas si différent de l'écran de votre téléphone portable.

 

Contrairement à votre téléphone portable, qui est l'un des millions fabriqués pour divers utilisateurs, les portefeuilles de crypto-monnaies avec des « affichages de confiance » peuvent être ciblés et compromis par des attaques sur la chaîne d'approvisionnement, par exemple en remplaçant ou en reprogrammant une puce non sécurisée à l'intérieur du portefeuille.

Comment Tangem contourne ce problème

L'un des avantages essentiels du Portefeuille Tangem par rapport aux autres portefeuilles matériels est sa durabilité. Notre portefeuille a été soumis à des tests ridicules, notamment la congélation, le brûlage, les tirs d'armes à feu et la presse hydraulique, mais il est resté fonctionnel. Après tout, l'espace crypto est dans sa phase de Far West - si vous décidez d'être votre propre banque, vous devez vous assurer que votre coffre-fort n'est pas facilement cambriolé.

 

L'ajout d'un « affichage de confiance » directement sur la carte Tangem présente un grand risque pour sa fiabilité et sa sécurité. Ces composants supplémentaires manquent souvent de certifications de sécurité et peuvent être sujets à des influences externes, augmentant la probabilité de défaillance. Par exemple, une attaque de la chaîne d'approvisionnement pourrait impliquer des pirates informatiques remplaçant un écran de portefeuille authentique par un écran contrefait compromis.

 

L'absence d'écran intégré offre également aux utilisateurs du Portefeuille Tangem plusieurs avantages :

  • Une durée de vie minimale de 25 ans ; 
  • Étanchéité à l'eau et à la poussière IP68+ complète ;
  • Résistance aux températures extrêmes ;
  • Léger, similaire à une carte bancaire. 

99 % des attaques contre les utilisateurs de portefeuilles visent à obtenir des seed phrases, des clés privées ou des signatures sans l'autorisation de l'utilisateur. Tangem offre la meilleure protection possible contre tous ces vecteurs d'attaque.

Que se passe-t-il si une fausse application Tangem se retrouve dans les app stores ?

Comment pouvez-vous faire confiance à l'application Tangem pour vous montrer les bonnes informations si votre smartphone est compromis ? 

Contrairement aux applications web, aux plateformes de bureau et aux extensions de navigateur, il est impossible de compromettre en masse les applications mobiles côté client et/ou le firmware des appareils. Aucun malware mobile connu ne peut exploiter des applications comme Tangem avec une architecture de sécurité robuste. 

En ce qui concerne les appareils mobiles individuels, vous êtes à 100 % en sécurité si vous achetez des smartphones auprès de fournisseurs de confiance, installez des applications officielles et ne modifiez pas le système d'exploitation en le jailbreakant.  

Rappel : Vos clés privées sont stockées sur la carte, qui n'est pas connectée à Internet.

Que se passe-t-il si le système d'exploitation du smartphone est compromis ?

Bien que Tangem ne contrôle pas le système d'exploitation sous-jacent (iOS ou Android), nous pouvons nous porter garants de l'application et des cartes Tangem. Il est théoriquement impossible d'injecter du code malveillant dans l'application Tangem ou de créer une fausse carte Tangem. L'application Tangem peut fonctionner sur un appareil infecté, mais nous ne recommandons pas de l'utiliser sur un tel appareil. Le maintien d'un environnement sécurisé est important pour une protection optimale.

Qu'en est-il des keyloggers comme vecteur d'attaque ?

Les keyloggers sont des logiciels malveillants qui enregistrent et surveillent les frappes sur un ordinateur ou un appareil mobile. Leur objectif principal est de capturer des informations sensibles telles que les noms d'utilisateur, les mots de passe, les numéros de carte de crédit et d'autres données personnelles saisies par les utilisateurs.

 

Lorsque vous générez des seed phrases à l'aide du portefeuille Tangem, l'application affiche la seed sur l'écran de votre smartphone et vous demande de la noter. Une fois écrite, l'application vous invite à confirmer en appuyant correctement sur certains mots de la seed. En conclusion, les keyloggers ne représentent pas une réelle menace ici.

 

De plus, vous devez régulièrement effectuer des contrôles antivirus sur votre téléphone et rester vigilant aux signes de malware/spyware, tels qu'un déchargement rapide de la batterie, un téléphone chaud, des ralentissements ou des ouvertures d'applications inattendues.

Comment éviter les arnaques de blind signing

Vous pouvez éviter de devenir victime d'arnaques de blind signing en prenant les mesures suivantes :

  • Évitez d'interagir avec des applications décentralisées peu familières.
  • Faites toujours vos propres recherches et vérifiez tout projet en ligne. 
  • Évitez d'interagir avec des messages directs sur les réseaux sociaux, en particulier lorsqu'un « membre de l'équipe » d'un projet vous contacte.
  • Ne cliquez pas sur des liens provenant de sources inconnues. 
  • N'expérimentez pas avec le système d'exploitation de votre smartphone en le jailbreakant.
  • N'entrez nulle part votre seed phrase (le cas échéant) et ne la révélez à personne.

L'auto-custody signifie que vous contrôlez vos clés privées ; par conséquent, vous êtes le dernier point de défense pour vos actifs crypto, et votre jugement est essentiel.

Réflexions finales

Chez Tangem, nous accordons une grande attention à la sécurité de nos processus de développement et de déploiement d'applications. C'est le fondement de notre produit et de notre réputation, et nous le prenons au sérieux. Nous garantissons qu'aucun code malveillant ne trouvera son chemin dans la version finale de notre application. Pour ceux qui souhaitent le vérifier, vous pouvez toujours consulter le dernier code sur GitHub et construire l'application vous-même.

 

Lorsque l'on ajoute des boutons ou des écrans supplémentaires pour vérifier ou autoriser les transactions, la complexité accrue entraînera davantage de vulnérabilités et de risques pour la plupart des utilisateurs. Les appareils qui nécessitent plusieurs boutons et écrans créent de nouvelles façons pour les attaquants d'exploiter de multiples interfaces, des mises à jour de firmware sur le terrain et des chaînes d'approvisionnement. Par conséquent, l'approche de Tangem en matière de signature de transactions reste la meilleure option.