Quels sont les escroqueries Multisig et comment les utilisateurs peuvent-ils se protéger ?

Intermédiaire
4/7/2025, 2:25:00 PM
La technologie de la signature multiple (multisig) a considérablement amélioré la sécurité et la flexibilité du stockage de cryptomonnaies. En éliminant le point de défaillance unique associé aux clés privées, elle pose des bases solides pour la gestion d'actifs, les applications d'entreprise et les services financiers innovants. Cependant, comme tout système complexe, la multisig peut également devenir une cible pour les attaquants, et les escroqueries impliquant celle-ci deviennent de plus en plus courantes. Cet article explore les avantages et les risques des solutions multisig et fournit des conseils pratiques en matière de sécurité pour aider les utilisateurs à tirer pleinement parti des avantages des portefeuilles multisig tout en minimisant les menaces potentielles.

Dans la sombre forêt du monde de la cryptomonnaie, les incidents de piratage continuent d'émerger les uns après les autres. Selon la société de sécurité blockchain PeckShield, plus de 300 incidents de piratage de cryptomonnaies ont eu lieu en 2024, entraînant des pertes totales de 2,15 milliards USD, soit une augmentation de 30 % par rapport à 1,51 milliard USD en 2023. Les pirates informatiques considèrent divers secteurs comme leurs distributeurs automatiques personnels, les fraudes liées aux portefeuilles étant particulièrement courantes, notamment les escroqueries multisig.

Une escroquerie multisig est une forme de fraude qui manipule les comptes de portefeuille en exploitant le mécanisme de multisignature (communément appelé multi-sig), conduisant à la perte de contrôle des utilisateurs sur leurs portefeuilles et au vol de leurs actifs. Alors que le but initial du système multisig est d'améliorer la sécurité des portefeuilles, sa complexité inhérente devient souvent un point d'entrée pour les escrocs. Cet article plongera profondément dans le mécanisme multisig – explorant comment il fonctionne, ses avantages et inconvénients, des études de cas du monde réel, et fournira finalement aux utilisateurs des stratégies préventives pour mieux sécuriser leurs actifs de portefeuille numérique.

Qu'est-ce que le mécanisme Multisig?

Le mécanisme de signature multiple (multisig) est une technique de sécurité largement adoptée dans l'espace des crypto-monnaies et de la blockchain. Il nécessite que plusieurs détenteurs de clés privées autorisent conjointement des transactions ou effectuent des opérations critiques, permettant à plusieurs utilisateurs de gérer et contrôler l'accès à un seul portefeuille de cryptomonnaie de manière collaborative. Comparé aux systèmes à clé unique, le multisig offre une sécurité et une flexibilité significativement plus grandes grâce à une autorisation distribuée. Il est particulièrement adapté pour des scénarios tels que la collaboration d'équipe, la gestion d'actifs institutionnels et la gouvernance des DAO.

Pour simplifier, Multisig est un verrou de combinaison de haute sécurité, où plusieurs clés doivent être utilisées pour le déverrouiller. Cela signifie que même si une ou plusieurs clés privées sont perdues ou compromises, les actifs du portefeuille peuvent toujours rester sécurisés.

Principales étapes dans le développement des mécanismes Multisig

  • 2012 : Le protocole P2SH (Pay-to-Script-Hash) de Bitcoin a introduit la possibilité d'intégrer des scripts multisig dans les transactions via le hachage.
  • 2016 : La bourse de crypto-monnaie Bitfinex a adopté la solution multisig de BitGo pour gérer les actifs des utilisateurs. Cependant, en raison d'une mauvaise configuration du portefeuille en ligne, 120 000 BTC ont été volés.
  • 2017 : Le portefeuille multisig de Parity a été attaqué en raison d'une vulnérabilité du code, ce qui a entraîné le vol d'environ 150 000 ETH.
  • 2020 : L'équipe de Gnosis a officiellement lancé Gnosis Safe, la première solution de portefeuille multisig standardisée au sein de l'écosystème Ethereum. La même année, l'EIP-3074 d'Ethereum a proposé les opcodes AUTH et AUTHCALL, qui ont permis aux comptes détenus en externe (EOA) d'autoriser les contrats à exécuter des transactions en leur nom, fournissant un support fondamental pour le multisig.
  • 2021 : la proposition EIP-4337 d'Ethereum a proposé l'abstraction de compte via des contrats intelligents, permettant une gestion des autorisations plus flexible pour les portefeuilles Multisig.
  • 2023 : EIP-4337 a été officiellement mis en œuvre. La même année, une vulnérabilité de contrat a été découverte dans Safe (anciennement Gnosis Safe). Un attaquant a exploité une faille dans la logique de vérification de signature pour contrefaire des transactions multisig et voler des fonds. En réponse, l'équipe de Safe a rapidement corrigé le problème, introduit un cadre d'audit de sécurité modulaire et lancé une nouvelle fonctionnalité de "exécution différée".
  • En 2024, la proposition EIP-7702 a permis aux adresses EOA de gagner temporairement des fonctionnalités de contrat intelligent dans une seule transaction, simplifiant davantage la logique Multisig.

Comment fonctionnent les portefeuilles Multisig

Au cœur du mécanisme multisig se trouve le concept de seuil de signatures, ce qui signifie qu'une transaction ne peut être complétée que lorsqu'un nombre prédéfini de signatures valides (le seuil) est atteint. Cela est communément exprimé dans un format 'm-sur-n', où m est le nombre de signatures requises et n est le nombre total de clés privées impliquées. Par exemple, dans un portefeuille multisig 2-sur-3, trois clés privées sont configurées, mais deux d'entre elles suffisent pour autoriser une transaction.

En prenant le portefeuille TronLink - qui prend en charge le multisig - comme exemple, le flux de travail fonctionne comme suit :

1) Gestion et distribution des clés privées

Après avoir créé ou importé un portefeuille, l'utilisateur navigue vers la section « Gestion des autorisations » sous « Gestion du portefeuille ». Le système d'autorisation multisig de TRON définit trois niveaux d'accès : Propriétaire, Témoin et Actif, chacun avec des fonctions différentes :

  • Propriétaire: Il s'agit du niveau le plus élevé d'autorité dans le compte. Il contrôle la propriété, gère les structures de permission et peut exécuter n'importe quel contrat. Lorsqu'un nouveau compte est créé, ce rôle est attribué par défaut au compte lui-même.
  • Témoin : Ce niveau est exclusif aux Super Représentants et est utilisé pour gérer les nœuds de production de blocs. Il n'est pas disponible pour les utilisateurs réguliers. Une fois les autorisations modifiées, le nœud de production de blocs doit être reconfiguré.
  • Actif : Ce niveau d'autorisation est défini et modifié par le propriétaire. Il est utilisé pour effectuer des tâches spécifiques telles que les transferts, les votes, le jalonnement, l'émission d'actifs et la création de contrats intelligents.


Source: TronLink

Les utilisateurs peuvent modifier les autorisations, ajouter des adresses de clés privées détenues par différentes parties et configurer la valeur seuil en fonction de leurs besoins. Le nombre de clés privées doit être égal ou supérieur à la valeur seuil. Par exemple, dans une configuration 3-sur-5, l'utilisateur ajoute cinq clés privées, et trois d'entre elles au moins doivent signer une transaction pour qu'elle soit valide.

2) Signature de transaction et exécution

Une fois la configuration terminée, l'utilisateur A lance une demande de transfert, ce qui incite le système à générer une transaction non signée. L'utilisateur A signe ensuite la transaction à l'aide de sa clé privée. Après cela, l'utilisateur B, l'utilisateur C ou d'autres détenteurs de clés signent à leur tour jusqu'à ce que le nombre requis de signatures soit collecté. Une fois le seuil atteint, la transaction est vérifiée et diffusée sur le réseau blockchain pour exécution.

Avantages et inconvénients du mécanisme Multisig

Basé sur le fonctionnement du mécanisme de signature multiple, ses avantages sont clairs et convaincants :

1) Amélioration significative de la sécurité

  • Empêche les points de défaillance uniques: lorsque les transactions nécessitent de multiples signatures, la compromission d'une seule clé privée ou la défaillance d'un appareil ne résulte pas en une perte d'actifs.
  • Protège contre les menaces internes : dans les environnements d'équipe, exiger de multiples approbations réduit considérablement le risque qu'une seule personne détournent des fonds.
  • Réduit les risques de piratage : un attaquant devrait compromettre simultanément plusieurs clés privées ou appareils, rendant l'accès non autorisé beaucoup plus difficile.

2) Gestion flexible des actifs

  • Permissions en couches: Différents seuils peuvent être définis pour différents scénarios. (Par exemple: 2 sur 3 pour les transactions courantes de faible valeur, et 3 sur 5 pour les transferts de grande valeur.)
  • Gestion de clés distribuée : les utilisateurs peuvent stocker des clés privées sur plusieurs appareils (tels que des smartphones, des portefeuilles matériels, etc.) ou dans des emplacements physiques séparés, ce qui permet de répartir efficacement les risques.

3) Amélioration de la transparence et de l'auditabilité

Toutes les informations relatives à la signature, telles que les adresses, les horodatages, et plus encore, sont enregistrées publiquement et sont traçables, ce qui rend l'audit post-événementiel et la responsabilité beaucoup plus faciles.

Cependant, la complexité du mécanisme multisig introduit également plusieurs défis, tels que :

1) Gestion de clés complexes

Bien que les signatures seuillées offrent de la flexibilité, elles créent également un niveau élevé de dépendance. Les utilisateurs doivent s'assurer que chaque clé privée est stockée de manière sécurisée et accessible. Si un ou plusieurs détenteurs de clés deviennent injoignables, il peut être impossible de respecter le seuil de signature requis, ce qui pourrait entraîner le blocage permanent des fonds. De plus, les attaquants peuvent exploiter des tactiques d'ingénierie sociale en manipulant la confiance humaine en se faisant passer pour des sources légitimes pour tromper d'autres signataires afin d'obtenir une autorisation. Cela peut entraîner un accès non autorisé et le vol de fonds.

2) Barrière élevée pour les utilisateurs

Comme les transactions nécessitent une coordination entre plusieurs parties pour la signature, cela peut entraîner des retards ou des erreurs, surtout dans des situations urgentes

3) Frais élevés sur la chaîne

Sur des chaînes comme Ethereum, les contrats Multisig nécessitent plusieurs tours de vérification de signature. Comparé aux transactions à signature unique, cela entraîne des coûts de gaz considérablement plus élevés.

4) Risque de vulnérabilités techniques

Multisig n'est pas intrinsèquement infaillible. Si l'intégration du système de portefeuille ou le contrat lui-même présente des failles de sécurité, les pirates informatiques peuvent les exploiter pour voler des fonds.


Processus d'attaque Bybit (Source: Équipe de sécurité SlowMist)

Par exemple, le 21 février 2024, le portefeuille multisig de l'échange de crypto-monnaie Bybit a été spécifiquement ciblé et compromis. Les pirates ont exploité la fonction d'appel deleGate.iocall dans le contrat du portefeuille multisig Safe, injectant un contrat malveillant pour outrepasser la logique correcte. Cela a permis de rendre les transactions frauduleuses légitimes en apparence à l'avant, trompant les signataires. En conséquence, l'attaquant a contourné le processus de vérification multisig et a transféré avec succès près de 1,5 milliard USD d'actifs à une adresse de portefeuille anonyme.

Quelles sont les tactiques courantes utilisées dans les escroqueries Multisig ?

Au cœur même, les escroqueries Multisig tournent généralement autour de fuites de clés privées ou de modifications non autorisées des autorisations de portefeuille. Les escrocs accèdent à la clé privée ou à la phrase mnémonique d'un utilisateur par divers moyens, puis modifient les autorisations du portefeuille en ajoutant leur propre adresse en tant que co-contrôleur du compte multisig. Dans de tels cas, les utilisateurs peuvent toujours recevoir des fonds dans le portefeuille sans aucun problème, mais lorsqu'ils essaient de transférer des fonds, ils se rendent compte qu'ils ne peuvent pas le faire. En raison de cette configuration cachée, de nombreux utilisateurs ne se rendent pas compte qu'ils ont déjà perdu le contrôle de leur portefeuille. Les escrocs jouent souvent sur le long terme, attendant que les actifs s'accumulent avant de vider le portefeuille.

Dans quelles situations les portefeuilles tombent-ils généralement victimes de configurations malveillantes de multisig ?

1) Gestion incorrecte des clés par l'utilisateur : certains utilisateurs stockent les clés privées ou les phrases mnémoniques en prenant des captures d'écran, en les téléchargeant sur des disques cloud ou en les enregistrant sur des appareils connectés à Internet. Les pirates informatiques peuvent les obtenir par des cyberattaques, et une fois qu'ils y ont accès, ils peuvent immédiatement configurer des autorisations Multisig malveillantes.

2) Attaques d'ingénierie sociale : Elles se présentent sous différentes formes. Les tactiques courantes incluent l'envoi de liens d'hameçonnage à partir de sites Web tiers, de fausses revendications de largage aérien, l'incitation des utilisateurs avec des recharges à faible coût, l'usurpation de support technique, ou se faisant passer pour des membres de l'équipe pour tromper les utilisateurs en leur accordant des autorisations. Ces méthodes peuvent amener les utilisateurs à divulguer sciemment ou non leur clé privée de portefeuille, ou déclencher un code de contrat intelligent malveillant qui modifie les autorisations du portefeuille, ce qui le configure en tant que multisig sous le contrôle de l'escroc.

3) Divulgation délibérée de clés par d'autres : Dans certains cas, les escrocs font semblant de ne pas savoir comment utiliser un portefeuille et offrent leur clé privée à l'utilisateur pour l'aider à effectuer un transfert. Cependant, le portefeuille a déjà été configuré en tant que multisig, et une fois que l'utilisateur transfère des cryptomonnaies, les actifs sont irrévocablement perdus, contrôlés par l'escroc grâce aux autorisations multisig.

Comment les utilisateurs peuvent-ils se protéger?

Pour tirer pleinement parti des avantages de sécurité des mécanismes Multisig tout en minimisant les risques, les utilisateurs doivent adopter une approche double : combiner des protections techniques avec les meilleures pratiques comportementales.

Mesures techniques :

  • Choisissez des services Multisig de confiance : Priorisez les portefeuilles Multisig open-source qui ont fait l'objet d'audits de sécurité par des tiers. Optez pour des prestataires de services ou des plateformes de portefeuille ayant de solides réputations et des antécédents de sécurité avérés.
  • Mettre en place plusieurs couches de sécurité : En plus de Multisig, les utilisateurs devraient également activer des outils de protection supplémentaires tels que des portefeuilles matériels (par exemple, Ledger, Trezor), l'authentification à deux facteurs (2FA), un logiciel antivirus et des extensions de navigateur comme Scam Sniffer pour bloquer les menaces de phishing.

Pratiques comportementales :

  • Protégez correctement vos clés privées : ne partagez jamais votre clé privée avec qui que ce soit. Pour éviter les risques en ligne, stockez votre clé privée ou phrase mnémonique hors ligne, idéalement écrite sur du papier durable et scellée de manière sécurisée dans un lieu physique.
  • Soyez prudent avec les opérations et les liens suspects : ne cliquez jamais sur des liens inconnus ou ne téléchargez pas d'applications non officielles. Vérifiez toujours les notifications de largage aérien et autres communications via des sources officielles. Avant d'approuver toute interaction de contrat, examinez attentivement les autorisations demandées, telles que les approbations de jetons ou les mises à niveau de compte, et rejetez tout ce qui semble suspect.
  • Vérifiez régulièrement le statut d'autorisation du portefeuille : utilisez des outils comme Revoke.cash pour inspecter et révoquer toute autorisation de portefeuille non autorisée.

Naviguer dans le monde de la crypto demande une vigilance constante. Les utilisateurs devraient adopter une mentalité de “zéro confiance” - éviter les pensées illusoires ou les fantasmes de richesse rapide, et rester attentifs aux pièges courants. Tout aussi important est de rester informé : apprendre les techniques d'escroquerie en évolution et renforcer la conscience des risques.

Si un utilisateur découvre que son portefeuille a été configuré de manière malveillante en tant que compte Multisig, il devrait immédiatement se déconnecter d'Internet, couper tous les appareils connectés de l'interaction avec le portefeuille compromis, révoquer les autorisations via un explorateur de blockchain, et contacter dès que possible une équipe de sécurité professionnelle pour obtenir de l'aide.

Bien sûr, au-delà des utilisateurs individuels, le mécanisme multisig lui-même doit continuer à évoluer pour mieux se défendre contre des attaques de plus en plus sophistiquées. Par exemple, intégrer le MPC (Calcul Multi-Parties) pour permettre des signatures “sans clé”, permettant aux utilisateurs de cosigner des transactions sans révéler les clés privées complètes; mettre en place des défenses dynamiques qui ajustent les règles de signature en temps réel en fonction du renseignement sur les menaces; et établir des systèmes de vérification automatisés qui exploitent des outils de détection d'IA pour geler les transactions suspectes et déclencher des alertes.

D'autre part, les autorités de régulation ont également commencé à appliquer des exigences de conformité pour les services de portefeuille de garde, y compris les portefeuilles Multisig. Par exemple, le règlement de l'Union européenne sur les marchés des crypto-actifs (MiCA) - désormais officiellement en vigueur - exige clairement que les institutions proposant des services de garde tels que les portefeuilles Multisig respectent des exigences en matière de licence, de capital et de ségrégation des actifs, et se conforment à des normes strictes de conformité opérationnelle.

À mesure que les cadres réglementaires mondiaux pour la garde de crypto-monnaies deviennent plus clairs et plus établis, ces règles, tout en ajoutant des coûts supplémentaires pour les fournisseurs de services, contribueront finalement à un écosystème de crypto-monnaies plus transparent et fiable, améliorant considérablement la sécurité des actifs des utilisateurs.

Conclusion

Le mécanisme Multisig a grandement amélioré la sécurité et la flexibilité du stockage de crypto-monnaies. En éliminant les risques associés à une seule clé privée, il pose des bases solides pour la gestion d'actifs, les applications d'entreprise et les services financiers innovants. Cependant, comme tout système complexe, le Multisig n'est pas à l'abri de l'exploitation, et les escroqueries le ciblant deviennent de plus en plus courantes.

En tant qu'utilisateurs de crypto, il est essentiel d'améliorer continuellement la sensibilisation à la sécurité, de rester vigilant contre les offres tentantes et les pièges cachés, et de ne jamais laisser les gains à court terme entraîner des pertes à long terme. De plus, les utilisateurs devraient devenir compétents dans l'utilisation de divers outils crypto pour mieux se protéger contre les risques potentiels.

作者: Tina
译者: Sonia
审校: KOWEI、Pow、Elisa
译文审校: Ashley、Joyce
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。

Quels sont les escroqueries Multisig et comment les utilisateurs peuvent-ils se protéger ?

Intermédiaire4/7/2025, 2:25:00 PM
La technologie de la signature multiple (multisig) a considérablement amélioré la sécurité et la flexibilité du stockage de cryptomonnaies. En éliminant le point de défaillance unique associé aux clés privées, elle pose des bases solides pour la gestion d'actifs, les applications d'entreprise et les services financiers innovants. Cependant, comme tout système complexe, la multisig peut également devenir une cible pour les attaquants, et les escroqueries impliquant celle-ci deviennent de plus en plus courantes. Cet article explore les avantages et les risques des solutions multisig et fournit des conseils pratiques en matière de sécurité pour aider les utilisateurs à tirer pleinement parti des avantages des portefeuilles multisig tout en minimisant les menaces potentielles.

Dans la sombre forêt du monde de la cryptomonnaie, les incidents de piratage continuent d'émerger les uns après les autres. Selon la société de sécurité blockchain PeckShield, plus de 300 incidents de piratage de cryptomonnaies ont eu lieu en 2024, entraînant des pertes totales de 2,15 milliards USD, soit une augmentation de 30 % par rapport à 1,51 milliard USD en 2023. Les pirates informatiques considèrent divers secteurs comme leurs distributeurs automatiques personnels, les fraudes liées aux portefeuilles étant particulièrement courantes, notamment les escroqueries multisig.

Une escroquerie multisig est une forme de fraude qui manipule les comptes de portefeuille en exploitant le mécanisme de multisignature (communément appelé multi-sig), conduisant à la perte de contrôle des utilisateurs sur leurs portefeuilles et au vol de leurs actifs. Alors que le but initial du système multisig est d'améliorer la sécurité des portefeuilles, sa complexité inhérente devient souvent un point d'entrée pour les escrocs. Cet article plongera profondément dans le mécanisme multisig – explorant comment il fonctionne, ses avantages et inconvénients, des études de cas du monde réel, et fournira finalement aux utilisateurs des stratégies préventives pour mieux sécuriser leurs actifs de portefeuille numérique.

Qu'est-ce que le mécanisme Multisig?

Le mécanisme de signature multiple (multisig) est une technique de sécurité largement adoptée dans l'espace des crypto-monnaies et de la blockchain. Il nécessite que plusieurs détenteurs de clés privées autorisent conjointement des transactions ou effectuent des opérations critiques, permettant à plusieurs utilisateurs de gérer et contrôler l'accès à un seul portefeuille de cryptomonnaie de manière collaborative. Comparé aux systèmes à clé unique, le multisig offre une sécurité et une flexibilité significativement plus grandes grâce à une autorisation distribuée. Il est particulièrement adapté pour des scénarios tels que la collaboration d'équipe, la gestion d'actifs institutionnels et la gouvernance des DAO.

Pour simplifier, Multisig est un verrou de combinaison de haute sécurité, où plusieurs clés doivent être utilisées pour le déverrouiller. Cela signifie que même si une ou plusieurs clés privées sont perdues ou compromises, les actifs du portefeuille peuvent toujours rester sécurisés.

Principales étapes dans le développement des mécanismes Multisig

  • 2012 : Le protocole P2SH (Pay-to-Script-Hash) de Bitcoin a introduit la possibilité d'intégrer des scripts multisig dans les transactions via le hachage.
  • 2016 : La bourse de crypto-monnaie Bitfinex a adopté la solution multisig de BitGo pour gérer les actifs des utilisateurs. Cependant, en raison d'une mauvaise configuration du portefeuille en ligne, 120 000 BTC ont été volés.
  • 2017 : Le portefeuille multisig de Parity a été attaqué en raison d'une vulnérabilité du code, ce qui a entraîné le vol d'environ 150 000 ETH.
  • 2020 : L'équipe de Gnosis a officiellement lancé Gnosis Safe, la première solution de portefeuille multisig standardisée au sein de l'écosystème Ethereum. La même année, l'EIP-3074 d'Ethereum a proposé les opcodes AUTH et AUTHCALL, qui ont permis aux comptes détenus en externe (EOA) d'autoriser les contrats à exécuter des transactions en leur nom, fournissant un support fondamental pour le multisig.
  • 2021 : la proposition EIP-4337 d'Ethereum a proposé l'abstraction de compte via des contrats intelligents, permettant une gestion des autorisations plus flexible pour les portefeuilles Multisig.
  • 2023 : EIP-4337 a été officiellement mis en œuvre. La même année, une vulnérabilité de contrat a été découverte dans Safe (anciennement Gnosis Safe). Un attaquant a exploité une faille dans la logique de vérification de signature pour contrefaire des transactions multisig et voler des fonds. En réponse, l'équipe de Safe a rapidement corrigé le problème, introduit un cadre d'audit de sécurité modulaire et lancé une nouvelle fonctionnalité de "exécution différée".
  • En 2024, la proposition EIP-7702 a permis aux adresses EOA de gagner temporairement des fonctionnalités de contrat intelligent dans une seule transaction, simplifiant davantage la logique Multisig.

Comment fonctionnent les portefeuilles Multisig

Au cœur du mécanisme multisig se trouve le concept de seuil de signatures, ce qui signifie qu'une transaction ne peut être complétée que lorsqu'un nombre prédéfini de signatures valides (le seuil) est atteint. Cela est communément exprimé dans un format 'm-sur-n', où m est le nombre de signatures requises et n est le nombre total de clés privées impliquées. Par exemple, dans un portefeuille multisig 2-sur-3, trois clés privées sont configurées, mais deux d'entre elles suffisent pour autoriser une transaction.

En prenant le portefeuille TronLink - qui prend en charge le multisig - comme exemple, le flux de travail fonctionne comme suit :

1) Gestion et distribution des clés privées

Après avoir créé ou importé un portefeuille, l'utilisateur navigue vers la section « Gestion des autorisations » sous « Gestion du portefeuille ». Le système d'autorisation multisig de TRON définit trois niveaux d'accès : Propriétaire, Témoin et Actif, chacun avec des fonctions différentes :

  • Propriétaire: Il s'agit du niveau le plus élevé d'autorité dans le compte. Il contrôle la propriété, gère les structures de permission et peut exécuter n'importe quel contrat. Lorsqu'un nouveau compte est créé, ce rôle est attribué par défaut au compte lui-même.
  • Témoin : Ce niveau est exclusif aux Super Représentants et est utilisé pour gérer les nœuds de production de blocs. Il n'est pas disponible pour les utilisateurs réguliers. Une fois les autorisations modifiées, le nœud de production de blocs doit être reconfiguré.
  • Actif : Ce niveau d'autorisation est défini et modifié par le propriétaire. Il est utilisé pour effectuer des tâches spécifiques telles que les transferts, les votes, le jalonnement, l'émission d'actifs et la création de contrats intelligents.


Source: TronLink

Les utilisateurs peuvent modifier les autorisations, ajouter des adresses de clés privées détenues par différentes parties et configurer la valeur seuil en fonction de leurs besoins. Le nombre de clés privées doit être égal ou supérieur à la valeur seuil. Par exemple, dans une configuration 3-sur-5, l'utilisateur ajoute cinq clés privées, et trois d'entre elles au moins doivent signer une transaction pour qu'elle soit valide.

2) Signature de transaction et exécution

Une fois la configuration terminée, l'utilisateur A lance une demande de transfert, ce qui incite le système à générer une transaction non signée. L'utilisateur A signe ensuite la transaction à l'aide de sa clé privée. Après cela, l'utilisateur B, l'utilisateur C ou d'autres détenteurs de clés signent à leur tour jusqu'à ce que le nombre requis de signatures soit collecté. Une fois le seuil atteint, la transaction est vérifiée et diffusée sur le réseau blockchain pour exécution.

Avantages et inconvénients du mécanisme Multisig

Basé sur le fonctionnement du mécanisme de signature multiple, ses avantages sont clairs et convaincants :

1) Amélioration significative de la sécurité

  • Empêche les points de défaillance uniques: lorsque les transactions nécessitent de multiples signatures, la compromission d'une seule clé privée ou la défaillance d'un appareil ne résulte pas en une perte d'actifs.
  • Protège contre les menaces internes : dans les environnements d'équipe, exiger de multiples approbations réduit considérablement le risque qu'une seule personne détournent des fonds.
  • Réduit les risques de piratage : un attaquant devrait compromettre simultanément plusieurs clés privées ou appareils, rendant l'accès non autorisé beaucoup plus difficile.

2) Gestion flexible des actifs

  • Permissions en couches: Différents seuils peuvent être définis pour différents scénarios. (Par exemple: 2 sur 3 pour les transactions courantes de faible valeur, et 3 sur 5 pour les transferts de grande valeur.)
  • Gestion de clés distribuée : les utilisateurs peuvent stocker des clés privées sur plusieurs appareils (tels que des smartphones, des portefeuilles matériels, etc.) ou dans des emplacements physiques séparés, ce qui permet de répartir efficacement les risques.

3) Amélioration de la transparence et de l'auditabilité

Toutes les informations relatives à la signature, telles que les adresses, les horodatages, et plus encore, sont enregistrées publiquement et sont traçables, ce qui rend l'audit post-événementiel et la responsabilité beaucoup plus faciles.

Cependant, la complexité du mécanisme multisig introduit également plusieurs défis, tels que :

1) Gestion de clés complexes

Bien que les signatures seuillées offrent de la flexibilité, elles créent également un niveau élevé de dépendance. Les utilisateurs doivent s'assurer que chaque clé privée est stockée de manière sécurisée et accessible. Si un ou plusieurs détenteurs de clés deviennent injoignables, il peut être impossible de respecter le seuil de signature requis, ce qui pourrait entraîner le blocage permanent des fonds. De plus, les attaquants peuvent exploiter des tactiques d'ingénierie sociale en manipulant la confiance humaine en se faisant passer pour des sources légitimes pour tromper d'autres signataires afin d'obtenir une autorisation. Cela peut entraîner un accès non autorisé et le vol de fonds.

2) Barrière élevée pour les utilisateurs

Comme les transactions nécessitent une coordination entre plusieurs parties pour la signature, cela peut entraîner des retards ou des erreurs, surtout dans des situations urgentes

3) Frais élevés sur la chaîne

Sur des chaînes comme Ethereum, les contrats Multisig nécessitent plusieurs tours de vérification de signature. Comparé aux transactions à signature unique, cela entraîne des coûts de gaz considérablement plus élevés.

4) Risque de vulnérabilités techniques

Multisig n'est pas intrinsèquement infaillible. Si l'intégration du système de portefeuille ou le contrat lui-même présente des failles de sécurité, les pirates informatiques peuvent les exploiter pour voler des fonds.


Processus d'attaque Bybit (Source: Équipe de sécurité SlowMist)

Par exemple, le 21 février 2024, le portefeuille multisig de l'échange de crypto-monnaie Bybit a été spécifiquement ciblé et compromis. Les pirates ont exploité la fonction d'appel deleGate.iocall dans le contrat du portefeuille multisig Safe, injectant un contrat malveillant pour outrepasser la logique correcte. Cela a permis de rendre les transactions frauduleuses légitimes en apparence à l'avant, trompant les signataires. En conséquence, l'attaquant a contourné le processus de vérification multisig et a transféré avec succès près de 1,5 milliard USD d'actifs à une adresse de portefeuille anonyme.

Quelles sont les tactiques courantes utilisées dans les escroqueries Multisig ?

Au cœur même, les escroqueries Multisig tournent généralement autour de fuites de clés privées ou de modifications non autorisées des autorisations de portefeuille. Les escrocs accèdent à la clé privée ou à la phrase mnémonique d'un utilisateur par divers moyens, puis modifient les autorisations du portefeuille en ajoutant leur propre adresse en tant que co-contrôleur du compte multisig. Dans de tels cas, les utilisateurs peuvent toujours recevoir des fonds dans le portefeuille sans aucun problème, mais lorsqu'ils essaient de transférer des fonds, ils se rendent compte qu'ils ne peuvent pas le faire. En raison de cette configuration cachée, de nombreux utilisateurs ne se rendent pas compte qu'ils ont déjà perdu le contrôle de leur portefeuille. Les escrocs jouent souvent sur le long terme, attendant que les actifs s'accumulent avant de vider le portefeuille.

Dans quelles situations les portefeuilles tombent-ils généralement victimes de configurations malveillantes de multisig ?

1) Gestion incorrecte des clés par l'utilisateur : certains utilisateurs stockent les clés privées ou les phrases mnémoniques en prenant des captures d'écran, en les téléchargeant sur des disques cloud ou en les enregistrant sur des appareils connectés à Internet. Les pirates informatiques peuvent les obtenir par des cyberattaques, et une fois qu'ils y ont accès, ils peuvent immédiatement configurer des autorisations Multisig malveillantes.

2) Attaques d'ingénierie sociale : Elles se présentent sous différentes formes. Les tactiques courantes incluent l'envoi de liens d'hameçonnage à partir de sites Web tiers, de fausses revendications de largage aérien, l'incitation des utilisateurs avec des recharges à faible coût, l'usurpation de support technique, ou se faisant passer pour des membres de l'équipe pour tromper les utilisateurs en leur accordant des autorisations. Ces méthodes peuvent amener les utilisateurs à divulguer sciemment ou non leur clé privée de portefeuille, ou déclencher un code de contrat intelligent malveillant qui modifie les autorisations du portefeuille, ce qui le configure en tant que multisig sous le contrôle de l'escroc.

3) Divulgation délibérée de clés par d'autres : Dans certains cas, les escrocs font semblant de ne pas savoir comment utiliser un portefeuille et offrent leur clé privée à l'utilisateur pour l'aider à effectuer un transfert. Cependant, le portefeuille a déjà été configuré en tant que multisig, et une fois que l'utilisateur transfère des cryptomonnaies, les actifs sont irrévocablement perdus, contrôlés par l'escroc grâce aux autorisations multisig.

Comment les utilisateurs peuvent-ils se protéger?

Pour tirer pleinement parti des avantages de sécurité des mécanismes Multisig tout en minimisant les risques, les utilisateurs doivent adopter une approche double : combiner des protections techniques avec les meilleures pratiques comportementales.

Mesures techniques :

  • Choisissez des services Multisig de confiance : Priorisez les portefeuilles Multisig open-source qui ont fait l'objet d'audits de sécurité par des tiers. Optez pour des prestataires de services ou des plateformes de portefeuille ayant de solides réputations et des antécédents de sécurité avérés.
  • Mettre en place plusieurs couches de sécurité : En plus de Multisig, les utilisateurs devraient également activer des outils de protection supplémentaires tels que des portefeuilles matériels (par exemple, Ledger, Trezor), l'authentification à deux facteurs (2FA), un logiciel antivirus et des extensions de navigateur comme Scam Sniffer pour bloquer les menaces de phishing.

Pratiques comportementales :

  • Protégez correctement vos clés privées : ne partagez jamais votre clé privée avec qui que ce soit. Pour éviter les risques en ligne, stockez votre clé privée ou phrase mnémonique hors ligne, idéalement écrite sur du papier durable et scellée de manière sécurisée dans un lieu physique.
  • Soyez prudent avec les opérations et les liens suspects : ne cliquez jamais sur des liens inconnus ou ne téléchargez pas d'applications non officielles. Vérifiez toujours les notifications de largage aérien et autres communications via des sources officielles. Avant d'approuver toute interaction de contrat, examinez attentivement les autorisations demandées, telles que les approbations de jetons ou les mises à niveau de compte, et rejetez tout ce qui semble suspect.
  • Vérifiez régulièrement le statut d'autorisation du portefeuille : utilisez des outils comme Revoke.cash pour inspecter et révoquer toute autorisation de portefeuille non autorisée.

Naviguer dans le monde de la crypto demande une vigilance constante. Les utilisateurs devraient adopter une mentalité de “zéro confiance” - éviter les pensées illusoires ou les fantasmes de richesse rapide, et rester attentifs aux pièges courants. Tout aussi important est de rester informé : apprendre les techniques d'escroquerie en évolution et renforcer la conscience des risques.

Si un utilisateur découvre que son portefeuille a été configuré de manière malveillante en tant que compte Multisig, il devrait immédiatement se déconnecter d'Internet, couper tous les appareils connectés de l'interaction avec le portefeuille compromis, révoquer les autorisations via un explorateur de blockchain, et contacter dès que possible une équipe de sécurité professionnelle pour obtenir de l'aide.

Bien sûr, au-delà des utilisateurs individuels, le mécanisme multisig lui-même doit continuer à évoluer pour mieux se défendre contre des attaques de plus en plus sophistiquées. Par exemple, intégrer le MPC (Calcul Multi-Parties) pour permettre des signatures “sans clé”, permettant aux utilisateurs de cosigner des transactions sans révéler les clés privées complètes; mettre en place des défenses dynamiques qui ajustent les règles de signature en temps réel en fonction du renseignement sur les menaces; et établir des systèmes de vérification automatisés qui exploitent des outils de détection d'IA pour geler les transactions suspectes et déclencher des alertes.

D'autre part, les autorités de régulation ont également commencé à appliquer des exigences de conformité pour les services de portefeuille de garde, y compris les portefeuilles Multisig. Par exemple, le règlement de l'Union européenne sur les marchés des crypto-actifs (MiCA) - désormais officiellement en vigueur - exige clairement que les institutions proposant des services de garde tels que les portefeuilles Multisig respectent des exigences en matière de licence, de capital et de ségrégation des actifs, et se conforment à des normes strictes de conformité opérationnelle.

À mesure que les cadres réglementaires mondiaux pour la garde de crypto-monnaies deviennent plus clairs et plus établis, ces règles, tout en ajoutant des coûts supplémentaires pour les fournisseurs de services, contribueront finalement à un écosystème de crypto-monnaies plus transparent et fiable, améliorant considérablement la sécurité des actifs des utilisateurs.

Conclusion

Le mécanisme Multisig a grandement amélioré la sécurité et la flexibilité du stockage de crypto-monnaies. En éliminant les risques associés à une seule clé privée, il pose des bases solides pour la gestion d'actifs, les applications d'entreprise et les services financiers innovants. Cependant, comme tout système complexe, le Multisig n'est pas à l'abri de l'exploitation, et les escroqueries le ciblant deviennent de plus en plus courantes.

En tant qu'utilisateurs de crypto, il est essentiel d'améliorer continuellement la sensibilisation à la sécurité, de rester vigilant contre les offres tentantes et les pièges cachés, et de ne jamais laisser les gains à court terme entraîner des pertes à long terme. De plus, les utilisateurs devraient devenir compétents dans l'utilisation de divers outils crypto pour mieux se protéger contre les risques potentiels.

作者: Tina
译者: Sonia
审校: KOWEI、Pow、Elisa
译文审校: Ashley、Joyce
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!