
Dialogue avec Shen Yu : Face aux pirates informatiques d'État, la sécurité de la blockchain doit mettre en place un système de contrôle et de gestion des risques en boucle fermée de bout en bout
TechFlow SélectionTechFlow Sélection

Dialogue avec Shen Yu : Face aux pirates informatiques d'État, la sécurité de la blockchain doit mettre en place un système de contrôle et de gestion des risques en boucle fermée de bout en bout
Première révélation du processus d'attaque de phishing ayant permis de dérober 12 000 ETH, réflexions sur l'évolution du marché, l'incident de Bybit et l'intelligence artificielle.
Éditeur : Wu Shuo Blockchain
Ce débat part de l'incident du vol de 1,5 milliard de dollars sur Bybit, et se concentre sur les vulnérabilités des portefeuilles multisignatures (comme Safe) ainsi que leurs solutions. Shen Yu souligne que les infrastructures sous-jacentes aux portefeuilles multisig — telles que les interfaces frontales, le matériel ou le navigateur — présentent des failles, notamment la falsification d'interface et les signatures aveugles, ce qui conduit à une incohérence entre l'intention de transaction et l'exécution réelle, facilitant ainsi l'exploitation par des pirates. À cet effet, il propose des solutions temporaires comme la liste blanche de domaines ou un plugin d'analyse des transactions, tout en prônant un système complet de contrôle des risques en boucle fermée de bout en bout, combinant IA et vérification tierce pour renforcer la sécurité. De plus, Shen Yu partage pour la première fois son expérience personnelle du phishing subi l'année dernière, impliquant 12 000 ETH, insistant sur les risques liés aux signatures aveugles des portefeuilles matériels, appelant l'industrie à adopter une architecture de segmentation des droits, un modèle de « zéro confiance », et à renforcer la culture de sécurité. Il ajoute que face aux attaques menées par des acteurs étatiques, le secteur doit relever le défi via l'évolution technologique et l'amélioration de la sensibilisation à la sécurité. Enfin, il évoque les perspectives prometteuses de convergence entre IA et crypto, estimant que les agents IA pourraient jouer un rôle central dans les réseaux blockchain, stimulant l'innovation du secteur.
La transcription audio a été réalisée avec GPT et peut contenir des erreurs.
Veuillez écouter le podcast complet :
Xiaoyuzhou FM :
https://www.xiaoyuzhoufm.com/episodes/67bf221605a90dfd0d0c7332
YouTube :
https://youtu.be/85Ogctbmito
Réfléchir sur la dépendance aux infrastructures dans les portefeuilles multisignatures, proposer des solutions provisoires comme la liste blanche de domaines ou les plugins d’analyse des transactions, plaider pour un système de contrôle des risques en boucle fermée de bout en bout
Colin : Pouvez-vous, Monsieur Shen Yu, partager votre point de vue sur l'incident Bybit, ainsi que les aspects particulièrement notables selon vous ?
Shen Yu : Cet incident est en réalité très typique. Actuellement, la solution multisig de l'industrie dépend fortement d'infrastructures et de services intermédiaires développés par divers acteurs. Traditionnellement, on pense qu'une telle dispersion limite les risques, mais le problème actuel réside dans les bugs et points faibles provenant des interactions entre ces composants logiciels, matériels et services tiers. C’est ce qui explique la série d'accidents majeurs survenus récemment, face à des attaquants aux ressources comparables à celles d’États-nations. Ce constat fait suite à mon propre piratage en septembre dernier, après lequel j’ai commencé à y réfléchir sérieusement. Vers novembre, nous avons contacté plusieurs fabricants de portefeuilles matériels, prenant conscience que les signatures aveugles constituent un problème grave, tout comme la vulnérabilité du lien entre les plugins de bureau, les interfaces frontales et le matériel, facilement manipulable. Dès lors, nous avons immédiatement contacté OneKey, Ledger et d'autres pour discuter de solutions possibles. Mais au fil du processus, nous avons constaté que bien que certaines solutions existent, leur mise en œuvre concrète et leur capacité à résister à des attaques sont extrêmement difficiles. Comme mentionné précédemment, certaines améliorations pourraient nécessiter plus de six mois. Ledger a certes développé une solution systémique complète, mais en raison de contraintes contractuelles, ses mises à jour sont passives et donc très lentes. La question fondamentale est donc : comment sceller efficacement les failles ou bugs transversaux sur toute la chaîne ?
Actuellement, le marché manque d’une solution intégrée de bout en bout. Les utilisateurs combinent des outils indépendants, créant ainsi des brèches exploitables par les hackers. Dans ce contexte, nous avons développé en interne quelques petits outils et prototypes. Premièrement, nous avons mis en place une liste blanche de domaines, garantissant que les sites web ouverts ne soient pas falsifiés, ce qui permet de bloquer certains cas classiques de phishing, notamment les fautes de frappe dans les URL ou les redirections non souhaitées. Ensuite, nous avons conçu un plugin d’analyse des transactions, exécutable sur mobile, capable d’analyser les QR codes utilisés pour la communication entre certains portefeuilles matériels, Safe ou autres applications. Nous vérifions si les données transmises via QR code ont été altérées, puis validons le contenu affiché sur l’écran du portefeuille matériel. Ces petits outils fonctionnent, mais restent trop fragmentés, sans former un flux continu de bout en bout, rendant l’utilisation trop complexe. Après cet incident, nous repensons donc notre approche.
Un point essentiel est que notre industrie est désormais gigantesque, avec des milliers de milliards de dollars en jeu, attirant inévitablement des équipes de hackers hautement qualifiées. Comme le soulignent nos collaborateurs, il faut creuser profondément à la fois horizontalement et verticalement. Toutefois, en raison de la croissance fulgurante du secteur, les équipes se concentrent souvent sur le développement des produits, négligeant ces risques latents. Notre idée actuelle, ou plutôt notre démarche, consiste à exploiter notre expertise accumulée dans la gestion des clés privées (matérielles, logicielles, sur chaîne), ainsi que les capacités de gestion des risques que nous avons développées, notamment des moteurs de contrôle des risques. Pour des cas typiques comme Safe, nous envisageons d’agir comme tiers dépositaire d’une clé privée. Grâce à un environnement logiciel et matériel totalement indépendant, couplé à nos moteurs de contrôle des risques, nous analysons chaque transaction. Nous intégrons également des processus personnalisés de vérification, une analyse automatisée assistée par IA, une revue humaine, des listes noires/blanches, voire des contrôles avancés sur les paramètres des contrats.
Ces technologies ont déjà été utilisées dans le cadre du DeFi, mais n’ont pas encore été pleinement intégrées en produit. Cette séparation des pouvoirs empêche qu’une seule équipe détienne toutes les clés. Un tiers externe indépendant prend possession d’une partie des clés, avec sa propre pile technologique et ses propres protocoles de sécurité, permettant ainsi de clore la boucle de manière fiable. C’est précisément cette méthode que nous appliquons dans nos opérations DeFi. En effet, les EOA sont particulièrement vulnérables au phishing ; migrer vers un multisig expose à des problèmes similaires à celui de Bybit, avec une chaîne d’opérations longue et multiple, donc risquée. Notre réponse actuelle consiste à introduire un tiers indépendant doté d’une pile technologique autonome, incluant une solution intégrée logiciel/matériel, des moteurs de contrôle des risques, voire des capacités d’IA, afin de créer une boucle fermée complète : depuis l’initiation et l’analyse de la transaction, jusqu’à la validation des risques et la signature. L’objectif est d’éviter les attaques de longue haleine menées patiemment par des hackers d’envergure nationale.
Le témoignage de Shen Yu sur son phishing, mettant en lumière les risques des signatures aveugles des portefeuilles matériels, nécessitant combinaison d’IA et de vérification tierce
Colin : Vous avez mentionné les problèmes de phishing liés aux EOA. Nous savons aussi que l’année dernière, une partie de vos actifs a été victime d’un phishing. Pouvez-vous nous raconter ce qui s’est passé exactement, et est-ce que l’argent a finalement été transféré par les hackers nord-coréens ?
Shen Yu : À l’époque, un projet lançait un airdrop. J’étais physiquement fatigué et distrait, et j’ai cliqué sur un mauvais lien — un lien compromis. Le problème est que, bien que nous disposions d’un système de contrôle des risques tiers pour surveiller les domaines et la résolution DNS, ce système a été contourné, et n’a pas détecté l’anomalie. Distrait, je n’ai pas fait attention, et lorsque la transaction est arrivée côté portefeuille matériel, elle était en mode signature aveugle. Dès que j’ai appuyé sur le bouton de confirmation, j’ai senti que quelque chose clochait. J’ai aussitôt vérifié, et me suis rendu compte que c’était trop tard — comme tout le monde le sait ensuite. Suite à cela, nous nous sommes attelés à résoudre le problème des signatures aveugles. Pendant les vacances de la Fête nationale chinoise, nous avons organisé de nombreuses réunions avec OneKey et d’autres parties, découvrant alors que le problème n’était pas simple à régler. Les EOA sont faciles à phisher, surtout lorsqu’elles font l’objet d’attaques ciblées. Nous avons donc décidé de passer aux portefeuilles Safe en multisig. Mais là, j’ai découvert que le problème était encore pire : presque toutes les transactions étaient en mode aveugle. Nous avons dû développer de nombreux petits outils pour pallier ces lacunes. Finalement, une solution en boucle fermée s’impose. Nos portefeuilles matériels doivent atteindre une intégration logiciel/matériel complète. Car l’interface utilisateur du matériel reste le dernier rempart de vérification. Il faut aussi intégrer un tiers indépendant capable d’intervenir, d’alerter et de bloquer une transaction quand l’utilisateur est distrait ou en mauvais état. C’est pourquoi nous avons commencé à itérer sur cette idée et à la transformer en produit.
Pourquoi la saison des « altcoins » n’a-t-elle pas eu lieu ? Manque de moteur et espoir de décisions de réserve nationale pour relancer le marché
Colin : Par ailleurs, vous avez été l’un des premiers à dire qu’il n’y aurait pas de « saison des altcoins ». Cela a suscité beaucoup de débats, certains critiques célèbres affirmant qu’il y en aurait forcément une, tandis que d’autres vous ont donné raison. En décembre dernier, il y a eu effectivement une très brève reprise des altcoins. À ce moment-là, vous pensiez peut-être que la saison avait commencé. Mais peu de temps après, les altcoins ont disparu, comme vous l’aviez prédit initialement. Bien sûr, nous ne faisons pas de prédictions — comme on dit, seul Dieu connaît l’avenir. Mais avez-vous maintenant une nouvelle réflexion ? Pensez-vous que, dans ce cycle, la saison des altcoins est quasi impossible, car limitée au mouvement cyclique du Bitcoin ? Et pensez-vous que le marché haussier est terminé, ou même en train de basculer en marché baissier ?
Shen Yu : Mon sentiment actuel est que, hormis quelques petites vagues émotionnelles ponctuelles, l’industrie manque cruellement d’applications concrètes et utiles claires comme celles de 2020-2021. Je pense que c’est là le cœur du problème. Sans moteur endogène, aucun nouvel actif véritablement précieux ne peut s’installer durablement. D’autre part, durant ce cycle, de nombreux investisseurs sont restés sur les marchés boursiers traditionnels américains. Ils investissent via des ETF, sur des plateformes comme Robinhood, sans jamais vraiment détenir les cryptomonnaies elles-mêmes. Beaucoup d’argent n’est donc pas entré dans l’écosystème crypto, et l’effet de débordement attendu — du Bitcoin vers l’Ethereum, puis vers d’autres cryptos — ne s’est pas produit. Avec ces deux facteurs combinés, toute reprise des altcoins reste brève, émotionnelle, limitée à quelques semaines, sans explosion généralisée. Je maintiens donc globalement mon avis initial.
Ma vision pour cette année, ou mon attente concernant le marché, est que la situation pourrait s’améliorer en deuxième moitié d’année, probablement entre juin et octobre. Si les décisions américaines concernant les réserves nationales deviennent plus claires et aboutissent, cela pourrait entraîner un afflux important de nouveaux capitaux. Pour l’instant, ni les applications ni les flux de capitaux ne montrent de signes de forte croissance. C’est pourquoi mon espoir principal repose sur la seconde moitié de l’année.
Je ne fais pas de pronostic aujourd’hui, mais cela dépendra surtout de savoir si les décisions américaines sur les réserves nationales aboutissent cette année. Sinon, le cycle pourrait s’arrêter là. Pour l’instant, nous pensons que la probabilité est plutôt élevée, mais rien n’est certain. C’est pourquoi nous plaçons nos espoirs principalement en deuxième moitié d’année. (Cette intervention a eu lieu le 25 février ; en mars, Trump a signé un décret instaurant une réserve nationale en Bitcoin.)
Synthèse des cas historiques de vols : face aux hackers d’État, il faut une architecture en couches, en partage des droits, de type « zéro confiance » et une culture de sécurité
Colin : Shen Yu, vous êtes un ancien de la scène crypto. Depuis 2017, j’ai vu tellement de vols, tous plus incroyables les uns que les autres. Cette fois, le montant volé chez Bybit bat tous les records, mais l’entreprise étant suffisamment rentable, elle a pu rembourser intégralement. Parmi tous les cas historiques dont vous vous souvenez, quels sont ceux qui vous marquent le plus, et qui méritent d’être partagés ?
Shen Yu : L’attaque et la défense évoluent constamment. Les premières méthodes d’attaque étaient très primitives. Nous, professionnels, devons réaliser que nous faisons face à des forces d’envergure étatique, pas à de simples hackers. Ce sont des groupes organisés, formés dès l’âge de 10 ans, utilisant des techniques sophistiquées pour infiltrer nos entreprises, attaquant à la fois les infrastructures et la psychologie humaine. Il faut être conscient de cela. Dans ce contexte, l’humain peut flancher, la nature humaine présente des failles. En fin de compte, nous devons adopter des mesures capables de résister à de telles attaques.
Dans l’histoire d’Internet, Cobo a probablement été la première entreprise d’origine chinoise à adopter le modèle de sécurité « zéro confiance ». Nous avons choisi cette méthodologie car elle est la seule éprouvée capable de résister aux intrusions d’acteurs étatiques. Dès 2018-2019, nous avons lancé une transformation interne vers le zéro confiance, installant des outils variés sur tous les services internes, ordinateurs et téléphones de nos employés. Une fois conscient de cela, il est impératif d’adopter cette solution, afin que tous nos systèmes fonctionnent dans un état de confiance minimale.
Ensuite, la gestion des actifs clés, pour nous les clés privées, doit suivre trois principes : hiérarchisation, séparation des droits, et dispersion. Que signifie la hiérarchisation ? Il faut fragmenter les portefeuilles. J’ai déjà partagé ma théorie des « quatre portefeuilles » au niveau individuel. Pour une organisation, il faut au minimum trois niveaux : chaud, tiède et froid. Chaque niveau a ses spécificités, avec des listes blanches/noires, des procédures définies, et même des délais imposés. Souvent, pour gagner en efficacité — surtout dans un secteur en croissance rapide —, on sacrifie la sécurité. Or, un délai obligatoire réduit drastiquement l’exposition aux risques, notamment entre les portefeuilles froids et tièdes. Il faut absolument hiérarchiser, attribuer différents niveaux de risque à chaque couche, et mettre en place des audits rigoureux pour éviter les risques systémiques. Le portefeuille froid doit être physiquement isolé pour garantir une sécurité maximale.
Deuxièmement, la séparation des droits. L’industrie a évolué, les participants sont nombreux. Autrefois, nous n’avions d’autre choix que de faire confiance à notre équipe interne. Aujourd’hui, avec le télétravail répandu, des employés internes ont été infiltrés, parfois jusqu’à obtenir des droits élevés. On ne peut donc plus se fier uniquement aux processus internes. Il faut séparer les droits : introduire un tiers externe indépendant pour contrôler certaines clés et effectuer des validations. C’est crucial. De nombreuses sociétés de custody, de sécurité ou d’assurance peuvent désormais détenir des clés à différents niveaux — chaud, tiède ou froid — en tant que tiers indépendants, avec leurs propres solutions sécurisées, assurant ainsi une meilleure gestion des risques. Ces mesures multiplient exponentiellement le coût et la difficulté pour un attaquant.
Enfin, la dispersion géographique des logiciels et matériels. Sur ce point, nous avons plutôt bien réussi, car la plupart des équipes sont déjà dispersées. Fondamentalement, il faut concevoir tout notre système interne selon le principe de confiance minimale, en appliquant la philosophie du « zéro confiance ». Coupler cela avec une gestion en couches, en séparation des droits et en dispersion des actifs clés, ajouter des modules logiciels/matériels de sécurité, des processus stricts de contrôle d’accès, et instaurer un cycle complet de gestion de la sécurité. Ajouter aussi des plans d’urgence en cas d’incident. Seule cette approche permettra de survivre durablement dans un environnement à haut risque.
Les exchanges conformes investissent davantage en sécurité, les exchanges offshore, sous pression de croissance, négligent la sécurité
Colin : Personnellement, je remarque que des exchanges comme Coinbase ou d’autres plateformes régulées semblent rarement victimes de hacks, contrairement aux exchanges offshore, qui sont presque tous piratés, parfois plusieurs fois. Pourquoi ? Théoriquement, les architectures utilisées par les exchanges régulés sont-elles inaccessibles aux exchanges offshore ? Ou est-ce lié à leur volume ou à leurs modes opératoires ? Je ne comprends pas. Shen Yu, pensez-vous que les attaques nord-coréennes rendent l’entrepreneuriat crypto extrêmement difficile, augmentant considérablement les coûts de sécurité pour les startups, freinant ainsi le développement du secteur ? Et pensez-vous que l’industrie peut vraiment résister à de telles attaques, ou y a-t-il un certain scepticisme général ?
Shen Yu : Je peux compléter. Mon impression est que les exchanges régulés accordent plus d’importance à la sécurité qu’à l’efficacité. Ils imposent des règles strictes dans certains domaines, et investissent massivement en sécurité.
Théoriquement, les exchanges offshore, souvent très liquides, pourraient aussi investir davantage. Pourtant, malgré les fonds disponibles — que ce soit Binance à ses débuts ou d’autres — les vols restent fréquents.
La raison pourrait être la pression énorme sur la croissance. Ils doivent constamment itérer rapidement, et font face à de nombreuses plaintes clients. En revanche, chez les exchanges régulés, les attentes des utilisateurs sont moindres : les retraits ne sont pas attendus instantanément, certains gros retraits vont jusqu’à T+1, T+2, voire T+7, et les utilisateurs acceptent cela, car la clientèle est majoritairement institutionnelle. Ces deux plateformes ont une longue histoire — je ne sais pas si elles ont déjà été piratées — mais elles ont accumulé une grande expérience interne, et traitent la sécurité comme une « initiation » obligatoire pour toute entreprise sérieuse.
Tant qu’il existe une marge bénéficiaire suffisante dans ce secteur, des produits SaaS spécialisés pourraient répondre à ces besoins. Le problème est que la prise de conscience et la volonté de payer restent faibles. Nous voyons de bons produits de sécurité, mais ils peinent à être rentables, parfois soutenus par d’autres activités.
C’est un vrai problème, mais avec l’évolution des attaques, la sensibilisation grandit, et les investissements en sécurité augmentent. Cela laisse de l’espace aux entreprises spécialisées en sécurité SaaS. D’un point de vue technique, des solutions efficaces et éprouvées existent. Mais dans des cas comme Safe, avec quatre à cinq parties prenantes entre le début et la fin d’une transaction, la coordination est lente, et les itérations matérielles très longues, laissant un créneau temporel aux hackers.
Dans l’industrie blockchain, une fois qu’un problème est bien identifié et discuté, il peut être résolu en un ou deux cycles. Web2 connaît des problèmes similaires, bien que les ressources allouées à la sécurité soient moindres. Par exemple, Passkey, conçu pour sécuriser les mots de passe, a mis des années avant d’être adopté massivement, notamment dans les secteurs financiers sensibles. Ces technologies peuvent être réutilisées et améliorées — comme nos appareils Apple, qui évoluent rapidement en matière de sécurité. Des solutions existent, elles demandent juste du temps et des investissements. Certains développeurs imprudents ou trop audacieux paieront le prix, mais les problèmes peuvent être résolus.
Conseils de sécurité pour les entrepreneurs : appliquer le modèle zéro confiance, audits multiples, exercices réguliers
Colin : Concernant les startups, un projet récent s’est fait voler 50 millions de dollars, bien que la communauté ait beaucoup soutenu l’équipe. En tant que vétéran ayant traversé tant d’épreuves, quel conseil donneriez-vous aux fondateurs pour renforcer leur vigilance en matière de sécurité ?
Shen Yu : Pendant la création d’entreprise, il est crucial d’appliquer le modèle de « zéro confiance ». C’est fondamental. Dans l’environnement actuel, c’est la seule approche capable de protéger. En outre, ne pas dépendre d’un audit unique ou d’un point unique de défaillance. L’exigence minimale est d’avoir deux ou trois audits indépendants, avec vérification croisée, pour mieux exposer les failles. Ne pas déployer trop vite de grandes sommes. Commencer par des tests internes ou publics, augmenter progressivement les volumes, et isoler les fonds pour mieux gérer les risques.
L’industrie offre de nombreuses solutions de sécurité abordables : surveillance, systèmes de contrôle des risques. Elles doivent être utilisées pour augmenter significativement les chances de survie.
Il faut aussi consacrer une attention importante à la sécurité et à l’architecture zéro confiance en interne, surtout pour les fondateurs non techniques. Au moins 20 à 30 % de l’attention doit aller là-dedans. Si l’entreprise ne valorise pas la culture et les procédures de sécurité internes, ne teste pas régulièrement ses employés avec des simulations de phishing ou des exercices de pénétration, alors la vigilance baisse. Rappelez-vous : des hackers vous observent peut-être en ce moment. Il faut donc allouer ressources et attention à la sécurité.
Colin : Oui, pendant la croissance d’une entreprise, presque aucune société, ni aucun dirigeant, n’échappe à un vol. Heureusement, tant qu’on n’est pas anéanti, chaque incident apporte une leçon, pour l’individu comme pour l’industrie.
Pourquoi ne pas participer à la vague actuelle des Memecoins : santé fragile, concentration sur l’IA
Web3 Jiaozi : Shen Yu, vous êtes une figure emblématique du secteur crypto depuis longtemps. Cobo Wallet a même initié certains d’entre nous au minage. Cette année, je remarque que vous intervenez peu sur les sujets de l’industrie. Même le lien publié aujourd’hui, mentionnant PVP, n’est qu’une brève référence. Ce qui m’intéresse surtout : après la dernière vague haussière, l’industrie semble stagner. Selon vous, quelle sera la prochaine opportunité ?
Colin : Oui, Shen Yu, vous aimez explorer de nouvelles choses, mais curieusement, vous n’avez pas participé à la folie actuelle des Meme coins. Pourquoi ?
Shen Yu : La raison principale est que je ne supporte plus physiquement ce rythme, je ne peux pas rivaliser avec les jeunes de la génération Z. Un autre facteur est que mon attention est focalisée sur l’IA. Je crois que l’IA et la crypto pourraient fusionner de façon disruptive, créant une nouvelle source de croissance. Lors d’un événement en personne il y a plus d’un an, j’ai suggéré que les utilisateurs finaux de la crypto pourraient être des agents IA ou des robots, pas des humains. J’ai donc consacré beaucoup d’énergie à apprendre et utiliser l’IA. Quant à PVP, je n’ai plus l’énergie. Quand j’entre dedans, je donne juste de l’argent aux autres, sans retour positif. Mon focus est donc entièrement sur l’IA.
Perspectives de convergence entre IA et crypto : les agents IA joueront un rôle clé dans les réseaux blockchain
Colin : Quel est votre avis sur l’IA actuellement ? Il y a eu une mode des agents IA, puis un effondrement brutal. Beaucoup de mes amis ont fait faillite en spéculant dessus. Est-ce que cette vague d’agents IA a produit des choses intéressantes ? Et selon vous, quelles sont les bonnes directions pour combiner IA et crypto ?
Shen Yu : Le problème fondamental est que les capacités de l’IA ne sont pas encore matures. On en est encore au stade de preuve de concept. Mais l’IA évolue très vite, les modèles et la puissance de calcul progressent constamment. Nous espérons qu’elle atteindra un jour un état d’AGI (intelligence artificielle générale).
Concernant la crypto, deux aspects. D’une part, l’IA est très adaptée aux environnements numériques complets, grâce à la transparence des données. Elle pourrait transformer les interfaces, aidant les utilisateurs à prendre des décisions dans des contrats intelligents complexes ou dans des opérations contre-intuitives. Moi-même, je plaisante en disant que pour faire du DeFi, j’envoie maintenant des agents IA en remote pour surveiller mes opérations. À l’avenir, il pourrait y avoir des ingénieurs humains accompagnés de un ou deux agents IA devant l’écran. Plus loin, les agents IA pourraient directement interagir avec le réseau blockchain.
Imaginons un scénario : des agents IA interagissent entre eux, échangent de la valeur, des données, signent des contrats, voire forment des entreprises ou DAO informels. Ils pourraient utiliser des plateformes de contrats intelligents pour échanger de la valeur. Je pense qu’au bout de trois à cinq ans, un réseau social ou un réseau de valeur similaire au Web pourrait émerger sur blockchain, utilisé principalement par ces agents IA. L’impact et la valeur générés pourraient être énormes. On parle souvent de l’effet réseau Web3, mais ce nouveau réseau pourrait dépasser en valeur les géants actuels d’Internet. C’est potentiellement quelque chose de bien plus grand qu’un trillion de dollars. Je réfléchis continuellement à ce que c’est, et à ce que nous pouvons y faire. Je reste optimiste : même si ces deux dernières années n’ont pas vu d’applications fortes émerger, je crois que cela viendra, que les obstacles seront levés. J’attends ce jour avec impatience.
Solutions au problème des signatures aveugles dans Safe : outil d’entreprise + IA + gestion par listes noires/blanches
TheCheerSong : Je suis trader spécialisé dans les transactions automatisées sur chaîne. Après cet incident, sans pouvoir arrêter nos activités, nous avons renforcé notre sécurité. Le point le plus problématique reste la signature aveugle de Safe. Nous utilisons actuellement des modules open source de contrôle des permissions, intégrés à Safe, permettant d’automatiser la majorité des requêtes. Safe est donc surtout utilisé pour les transferts manuels de jetons. Mesdames et Messieurs, pour des requêtes relativement simples, existe-t-il actuellement des outils capables de vérifier le contenu de nos signatures ?
Shen Yu : Comme mentionné précédemment, nous allons publier la semaine prochaine notre outil interne, désormais productisé : un outil de signature d’entreprise pour Safe. Le principe est d’obtenir une clé privée Safe, puis d’utiliser des machines avec des listes noires/blanches, des modèles de contrôle des risques personnalisables (limites de montant, vitesse de transaction, etc.), combinés à des capacités d’IA Agent, notamment pour anticiper les pertes importantes. Nous structurons ainsi tout le processus et gérons mieux les risques.
Cette solution, couplée aux contrôles de contrat et de paramètres basés sur des listes d’accès (ACL) que Cobo a développés dans Argus, me permet d’agir en toute sécurité lors de grosses transactions sur chaîne. C’est notre pratique actuelle.
Points de vue des experts sur la sécurité des portefeuilles lors de l’incident Bybit
Pendant cet espace de discussion, les points de vue du PDG de BlockSec, le professeur Zhou Yajin, du Chief Growth Officer de OneKey, Nig, et du Chief Security Officer de Cobo, Moon, ont également été exprimés.
Concernant l’incident Bybit, le professeur Zhou Yajin indique que l’attaque résulte d’une incohérence entre l’opération affichée et la transaction réelle lors de l’utilisation d’un portefeuille Safe, conduisant à une mise à jour malveillante du contrat et au vol des fonds. La cause exacte n’est pas encore publiée. De nombreux projets pensent que l’utilisation d’un multisig Safe assure la sécurité, ignorant que celle-ci implique une construction systémique couvrant les aspects techniques, opérationnels et non techniques. Des failles persistent dans la gestion des clés privées et l’interprétation des transactions, notamment en matière de stockage, de signature et d’analyse. Pour les gros transferts multisig, la chaîne de confiance est longue, mais manque de double vérification tierce entre l’interface utilisateur et le contenu de la transaction. Ainsi, l’utilisation de portefeuilles contrats pour de gros montants nécessite une certification tierce, des listes blanches ou une séparation des droits, et des stratégies de contrôle flexibles.
Moon souligne que le schéma Safe et son contrat sont en soi relativement sûrs, mais leur utilisation implique une longue chaîne de confiance, source de dysfonctionnements. L’attaque contre Bybit provient probablement d’un problème au niveau de la sous-traitance, non du contrat lui-même, soulignant l’importance de la vigilance quotidienne. Pour utiliser Safe en sécurité, il faut agir à la fois verticalement (avec des solutions techniques contrôlées à chaque étape, comme des appareils indépendants) et horizontalement (chaque signataire doit valider indépendamment). Une chaîne de confiance longue augmente les risques d’erreurs croisées, que les hackers peuvent exploiter. Ainsi, l’extension horizontale ne doit pas seulement augmenter le nombre de signataires, mais garantir leur indépendance technique et environnementale. En outre, les exchanges et les personnes fortunées doivent mettre en place des mécanismes stricts comme des rapprochements manuels, la surveillance d’anomalies, l’audit automatisé, et renforcer la sensibilisation à la sécurité contre les attaques Web2. Cobo lancera bientôt un schéma combinant MPC et Safe, exploitant la fonction multisig de Safe tout en offrant à chaque signataire une chaîne de signature complète et indépendante.
Nig explique que Bybit utilisait un portefeuille EOA contrôlé par MPC (facile à analyser), tandis que les signatures Safe sont complexes et difficiles à interpréter. L’équipe de sécurité n’a peut-être pas détecté l’anomalie à temps. Les portefeuilles matériels actuels (comme Ledger) ont des performances limitées pour analyser les contrats intelligents complexes ou les signatures aveugles. Des mesures prises plus tôt auraient pu éviter l’attaque. Les équipes de Shen Yu et OneKey ont déjà développé des outils d’analyse. Le « Clear Signing » de Ledger progresse lentement ; les données signées, transmises depuis un appareil connecté, peuvent être corrompues. Se fier uniquement au portefeuille matériel pour garantir l’intention de transaction n’est pas suffisant. Bybit manquait d’alerte précoce : après l’intrusion du premier signataire, les autres ont signé aveuglement à cause de problèmes matériels. Il recommande aux institutions et aux personnes fortunées d’isoler les appareils connectés utilisés pour les transactions, les séparant des équipements bureautiques, pour réduire les risques d’intrusion — comme l’attaque subie par Radium, probablement due à un environnement non isolé.
Zhou Yajin ajoute que le contrat Safe a historiquement bonne réputation, largement audité, mais son utilisation longue et complexe crée des risques. Son équipe a développé Falcon Safe, un système de sécurité tiers capable d’analyser les transactions des utilisateurs, d’en extraire les informations clés (transferts, interactions de contrats) et d’alerter, réduisant ainsi le seuil de compréhension et les erreurs. Concernant l’IA, d’un côté, elle abaisse le coût de la malveillance, facilitant la création massive d’outils de phishing. De l’autre, l’industrie explore l’IA appliquée à l’audit et à l’analyse automatisée de code. Bien que loin de la perfection, l’IA peut simplifier l’utilisation des produits crypto pour les utilisateurs, aidant à surmonter la complexité des opérations.
Nig répond que son entreprise ne profite pas des hacks pour publier des « rapports de guerre » vantant la hausse des ventes. Même si les ventes augmentent, cela reflète surtout que beaucoup commencent seulement à prendre conscience de l’importance de la sécurité des clés privées. Dans cet incident, les portefeuilles matériels ont une part de responsabilité. Les performances de Ledger et de Safe n’ont pas été à la hauteur, et Safe a suspendu son support frontal et natif. Les anciens modèles, par souci de sécurité, avaient des capacités d’analyse limitées. Les nouveaux produits (Ultra, Pro) renforceront l’analyse locale des contrats complexes, afficheront les éléments clés des transactions ; le Classic affichera des parties sélectionnées. L’application prendra en charge l’analyse des transactions EVM principales, avec un déploiement légèrement retardé côté matériel pour tests de sécurité. Concernant Safe, des méthodes de résistance aux attaques seront bientôt présentées, accompagnées d’éducation utilisateur. À l’avenir, malgré la diversité technologique — comme OKX peu actif sur l’intégration hardware, ou les institutions favorisant les portefeuilles MPC —, le cœur de la sécurité du portefeuille matériel restera l’isolation physique. Même avec l’évolution des standards de mnémoniques, la défense centrale ne changera pas.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














