De la solution au risque : comment le permis est devenu une nouvelle vulnérabilité ?

10/22/2024, 6:32:20 AM
Intermédiaire
EthereumTechnologie
Cet article plonge dans les mécanismes d'approbation de Approve et Permit sur Ethereum, explorant leurs différences pratiques et leur impact. Il analyse comment le mécanisme de Permit aide à réduire les coûts des utilisateurs dans des environnements de frais de gaz élevés, tout en discutant des risques potentiels pour la sécurité et en offrant des conseils pratiques de sécurité.

1. Aperçu du permis

Commençons par une histoire simple sur l'emprunt d'argent :
Je prévois d'emprunter un million à mon bon ami Jack Ma. Sans hésitation, Jack Ma prend le téléphone, appelle la banque et, après avoir vérifié son identité, dit à la banque : "J'autorise untel à retirer un million". La banque prend acte et enregistre cette autorisation.

La prochaine étape consiste pour moi à aller à la banque et dire au guichetier que je suis là pour retirer le million de dollars autorisé par Jack Ma. La banque vérifie l'enregistrement d'autorisation et, après avoir confirmé que je suis la bonne personne, remet le million de dollars.

Cette histoire est une bonne analogie pour expliquer comment fonctionne l'autorisation Approve sur Ethereum. Dans ce processus, seul Jack Ma (le propriétaire de l'actif) peut appeler la banque pour donner l'autorisation (on-chain), et la banque (contrat de jeton) gère ces autorisations. Ce n'est qu'après cela que je (la partie autorisée) peux retirer un montant qui n'excède pas l'autorisation. Si la banque ne trouve aucune trace d'autorisation, ma demande de retrait sera sans aucun doute rejetée.

Maintenant, que se passerait-il si nous utilisions une méthode d'autorisation différente - Permit ? Comment fonctionnerait alors l'emprunt d'argent à Jack Ma ?

Cette fois, je demande d'emprunter un autre million. Généreux comme toujours, Jack Ma ne prend même pas la peine d'appeler la banque. Au lieu de cela, il sort un chéquier, inscrit le montant, le signe et me le remet. Je prends ensuite ce chèque à la banque. Même si la banque n'a pas de registres d'autorisation, elle peut vérifier la signature de Jack Ma sur le chèque et, sur cette base, me remettre le montant spécifié.

À présent, vous pouvez probablement voir la différence dans les processus. Approve, en tant que fonction de base de l’ERC-20, a été largement utilisé peu de temps après le lancement d’Ethereum. Alors, pourquoi la méthode Permit a-t-elle été introduite dans ERC-2612 pour obtenir un résultat similaire ?

2. Pourquoi faut-il un permis?

La proposition ERC-2612 a été introduite en mars 2019 et a terminé sa dernière revue en octobre 2022. Son déploiement est étroitement lié aux pics de prix du gaz que le réseau Ethereum a connus pendant cette période.


Image: Les prix du gaz ETH sur le réseau principal sont restés élevés de 2020 à 2022

La combinaison d'un marché haussier enragé et de l'effet de création de richesse de nouveaux projets on-chain a alimenté l'enthousiasme des utilisateurs pour effectuer des transactions on-chain. Ils étaient prêts à payer des frais plus élevés pour que leurs transactions soient traitées plus rapidement, car parfois, être confirmé même d'un seul bloc plus tôt pouvait entraîner des rendements significativement plus élevés.

Cependant, cela a conduit à un inconvénient: lorsque les utilisateurs voulaient échanger des jetons on-chain, ils devaient souvent endurer des frais de gaz exorbitants. Dans la méthode Approve, l'achèvement d'un seul échange de jetons nécessitait deux transactions (TX). Pour les utilisateurs disposant de fonds plus petits, les frais de transaction pouvaient être un cauchemar.

L'introduction d'ERC-2612 du Permit a changé ce processus en remplaçant l'approbation sur chaîne par des signatures hors ligne, qui n'ont pas besoin d'être soumises immédiatement. Les utilisateurs doivent seulement fournir l'autorisation lors du transfert de jetons, de manière similaire à la façon dont, dans l'histoire de l'emprunt, j'avais seulement besoin de montrer le chèque de Jack Ma lors du retrait de l'argent de la banque.

Le occupé Jack Ma s'épargne un appel téléphonique, et il semble que les utilisateurs économisent également une transaction. Lorsque les prix de l'essence sont élevés, les économies de frais peuvent être substantielles, ce qui donne l'impression d'une situation gagnant-gagnant. Cependant, peu de gens ont réalisé que la boîte de Pandore était silencieusement ouverte...

3. Croissance explosive comme une éruption volcanique

Avant l'apparition de Permit, l'une des tactiques courantes utilisées par les pirates informatiques pour piéger les utilisateurs de crypto était de les tromper en signant une transaction d'approbation. Étant donné que ces transactions nécessitaient des frais de gaz, cela suscitait souvent des soupçons, rendant plus difficile la réussite des pirates informatiques. Même si les utilisateurs cliquaient accidentellement sur la transaction, le fait qu'elle prenait du temps pour être confirmée sur la chaîne leur donnait la chance de soumettre une autre transaction avec le même nonce pour l'annuler, ce qui rendait relativement difficile la réussite de leurs stratagèmes.

Cependant, l'arrivée de Permit a été comme un rêve devenu réalité pour les hackers. Contrairement à Approve, Permit ne consomme pas de gaz et ne nécessite qu'une signature, ce qui abaisse considérablement la vigilance de l'utilisateur. De plus, en raison de la nature des signatures hors ligne, le contrôle est entre les mains du hacker. Non seulement les utilisateurs n'ont aucune chance d'annuler leurs erreurs, mais les hackers peuvent également conserver l'autorisation et frapper au moment le plus avantageux, maximisant ainsi leurs gains.

Cela a conduit à une augmentation notable du nombre de victimes de phishing et du montant des fonds volés. Selon les statistiques de Gate.io,@ScamSniffer"">@ScamSniffer:

  • En 2023, les victimes de phishing ont perdu au total 295 millions de dollars.
  • Au cours du premier semestre 2024, ce chiffre avait déjà dépassé 314 millions de dollars.
  • À la fin du troisième trimestre 2024, un incident majeur s'est produit : l'adresse de portefeuille d'une personnalité de haut rang, soupçonnée d'être Shenyu, a été victime d'une attaque de phishing de Permit, entraînant la perte de 12 000 spWETH, d'une valeur d'environ 200 millions de RMB.


Image: Rapport d'attaque de phishing de ScamSniffer pour la première moitié de 2024

Un tel scénario était probablement au-delà de ce que les développeurs originaux avaient envisagé. L'objectif de l'introduction de Permit était de réduire les coûts de gaz, d'améliorer l'expérience utilisateur et d'augmenter l'efficacité. Ce qui était considéré comme une arme à double tranchant, avec à la fois des gains et des pertes, s'est avéré être une lame à un seul tranchant - tranchante comme un rasoir - découpant un trou béant dans le bouclier censé protéger les actifs des utilisateurs.

Le permis n'est pas la seule méthode d'autorisation basée sur les signatures. Par exemple, Uniswap a ensuite introduit Permit2, permettant à tous les jetons ERC-20 de prendre en charge les signatures hors ligne. En tant que N°1 des DEX, l'action d'Uniswap a encore augmenté la dépendance des utilisateurs aux signatures hors ligne, ce qui a augmenté le risque d'attaques de phishing.

4. Comment Éviter les Risques ?

En tant qu'utilisateurs ordinaires, quelles mesures pouvons-nous prendre pour éviter les pertes et nous protéger de cette épée de Damoclès - une lame tranchante - suspendue au-dessus de nous ?

1⃣ Sensibiliser

  • Gardez votre calme lorsque vous êtes tenté par des airdrops.
    Les largages de jetons des projets de cryptographie peuvent sembler attrayants, mais la plupart du temps, ce sont des attaques de phishing déguisées en largages de jetons. Lorsque vous rencontrez de telles informations, ne vous précipitez pas pour les réclamer. Au lieu de cela, vérifiez la légitimité du largage de jetons et de son site web officiel auprès de plusieurs sources pour éviter de tomber dans des pièges de phishing.

  • Éviter la signature aveugle
    Si vous atterrissez accidentellement sur un site de phishing et que vous ne vous en rendez pas compte, prenez un moment pour passer en revue attentivement la transaction lorsque votre portefeuille vous demande de signer. Si des termes tels que Permit, Permit2, Approve ou IncreaseAllowance apparaissent, cela signifie que la transaction demande une autorisation de jeton. À ce stade, vous devez être prudent car les largages aériens légitimes ne nécessitent pas ce processus. Les portefeuilles matériels Keystone ont mis en œuvre l'analyse et l'affichage des transactions, permettant aux utilisateurs de mieux comprendre les détails de la transaction et d'éviter la signature aveugle, ce qui pourrait entraîner de graves conséquences de décisions hâtives.


Image: Keystone Hardware Wallet, Rabby Wallet Parsing and Displaying Permit2 Signature Transactions

2⃣ Utilisez bien les outils

  • ScamSniffer
    Pour l'utilisateur moyen, l'identification précise des sites de phishing peut être très difficile, et il est facile pour certains de passer entre les mailles du filet. En utilisant le plugin de navigateur ScamSniffer, vous recevrez des alertes lorsque vous essayez d'accéder à des sites de phishing potentiels, vous donnant ainsi la possibilité d'arrêter l'interaction avant qu'il ne soit trop tard.

  • Révoquer
    Revoke.cashvous permet de consulter les autorisations de jetons dans votre portefeuille. Nous vous recommandons de révoquer toute autorisation suspecte ou illimitée. Il est bon de nettoyer régulièrement vos autorisations et de les limiter aux montants nécessaires.

3⃣ Ségrégation des actifs et Multi-Sig
Comme le dit le dicton, ne mettez pas tous vos œufs dans le même panier ; ce principe s'applique également aux actifs cryptographiques. Par exemple, vous pouvez stocker de grandes quantités d'actifs dans un portefeuille froid comme Keystone, tout en utilisant un portefeuille chaud pour les transactions quotidiennes. Même si vous êtes victime d'une attaque, l'ensemble de votre solde ne sera pas compromis.

Pour ceux qui ont des exigences de sécurité plus élevées, l'utilisation de portefeuilles multi-signatures (multi-sig) peut renforcer davantage la protection. Les actifs sous multi-sig ne peuvent être déplacés que lorsqu'un certain seuil d'approbations de portefeuille est atteint. Si un portefeuille est compromis mais que le seuil n'est pas atteint, les pirates n'auront pas accès à vos actifs.

5. Conclusion

Bien que nous ne puissions pas nier la valeur que Gate a apportée, le nombre croissant de vols montre également que les risques qu'elle présente peuvent l'emporter sur ses avantages. Tout comme l'ancienne méthode ethsign, qui était appréciée des pirates en raison de sa faible lisibilité et de ses importantes failles de sécurité, Gate a maintenant été désactivée par la plupart des logiciels de portefeuille, ses fonctionnalités étant remplacées par des alternatives plus sécurisées.

Alors que nous nous concentrons sur Permit, ne sommes-nous pas également à un carrefour similaire à celui rencontré par ethsign ? Améliorer et mettre à niveau ou abandonner complètement est une question à laquelle les développeurs d'ETH doivent prendre le temps de réfléchir et de discuter.

Avant de tirer des conclusions, Keystone vise à améliorer la prévention des risques liés aux permis sur ses portefeuilles matériels. Nous lançons un vote pour ajouter les fonctionnalités suivantes :

  • Alertes de forte mise en garde pour les transactions Permit/Permit2
  • Un interrupteur pour désactiver les fonctionnalités Permit/Permit2

Avertissement:

  1. Cet article est reproduit à partir de [KeystoneCN], et les droits d'auteur appartiennent à l'auteur original [KeystoneCN], si vous avez des objections à la reproduction, veuillez contacter Porte Apprendre Équipe , l'équipe le traitera dès que possible selon les procédures pertinentes.
  2. Avertissement : Les points de vue et opinions exprimés dans cet article ne représentent que les points de vue personnels de l'auteur et ne constituent pas des conseils en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Rare Dev & Governance Day à Las Vegas
Cardano organisera la Rare Dev & Governance Day à Las Vegas, du 6 au 7 août, avec des ateliers, des hackathons et des discussions en panel axés sur le développement technique et les sujets de gouvernance.
ADA
-3.44%
2025-08-06
Blockchain.Rio à Rio de Janeiro
Stellar participera à la conférence Blockchain.Rio, qui se tiendra à Rio de Janeiro, du 5 au 7 août. Le programme comprendra des discours d'ouverture et des tables rondes avec des représentants de l'écosystème Stellar en collaboration avec les partenaires Cheesecake Labs et NearX.
XLM
-3.18%
2025-08-06
Webinaire
Circle a annoncé un webinaire en direct intitulé « L'ère de la loi GENIUS commence », prévu pour le 7 août 2025, à 14h00 UTC. La session explorera les implications de la nouvelle loi GENIUS adoptée—le premier cadre réglementaire fédéral pour les stablecoins de paiement aux États-Unis. Dante Disparte et Corey Then de Circle dirigeront la discussion sur la manière dont la législation impacte l'innovation des actifs numériques, la clarté réglementaire et le leadership des États-Unis dans l'infrastructure financière mondiale.
USDC
-0.03%
2025-08-06
AMA sur X
Ankr organisera un AMA sur X le 7 août à 16h00 UTC, axé sur le travail de DogeOS dans la construction de la couche d'application pour DOGE.
ANKR
-3.23%
2025-08-06

Articles connexes

Les meilleures plateformes de loterie en crypto-monnaie pour 2024
Débutant

Les meilleures plateformes de loterie en crypto-monnaie pour 2024

Explorez le monde des loteries cryptographiques grâce à ce guide complet sur les mécanismes des loteries cryptographiques, ainsi que sur les meilleures plateformes.
1/28/2024, 4:53:22 PM
Guide sur la façon de changer de réseau dans MetaMask
Débutant

Guide sur la façon de changer de réseau dans MetaMask

Il s'agit d'un guide simple, étape par étape, sur la façon de commuter votre réseau dans MetaMask.
1/11/2024, 10:37:30 AM
Les 10 meilleurs outils de trading en Crypto
Intermédiaire

Les 10 meilleurs outils de trading en Crypto

Le monde de la crypto évolue constamment, avec de nouveaux outils et plateformes émergents régulièrement. Découvrez les meilleurs outils de crypto-monnaie pour améliorer votre expérience de trading. De la gestion de portefeuille et de l'analyse du marché au suivi en temps réel et aux plateformes de meme coin, apprenez comment ces outils peuvent vous aider à prendre des décisions éclairées, à optimiser vos stratégies et à rester en avance sur le marché dynamique des crypto-monnaies.
11/28/2024, 5:39:59 AM
Qu'est-ce que Neiro? Tout ce que vous devez savoir sur NEIROETH en 2025
Intermédiaire

Qu'est-ce que Neiro? Tout ce que vous devez savoir sur NEIROETH en 2025

Neiro est un chien Shiba Inu qui a inspiré le lancement de jetons Neiro sur différentes blockchains. En 2025, Neiro Ethereum (NEIROETH) est devenu une principale cryptomonnaie mème avec une capitalisation boursière de 215 millions de dollars, plus de 87 000 détenteurs et des inscriptions sur 12 grandes bourses. L'écosystème comprend désormais un DAO pour la gouvernance communautaire, une boutique de marchandises officielle et une application mobile. NEIROETH a mis en œuvre des solutions de couche 2 pour améliorer la scalabilité et a consolidé sa position dans le top 10 des cryptomonnaies mème sur le thème des chiens en termes de capitalisation boursière, soutenu par une communauté dynamique et des influenceurs majeurs de la cryptomonnaie.
9/5/2024, 3:37:06 PM
Top 10 Jeton ETH LST
Débutant

Top 10 Jeton ETH LST

La concurrence dans le secteur du staking ETH s'intensifie, avec l'émergence de divers gameplays innovants et écosystèmes de récompenses, attirant l'attention du marché. Cet article filtrera les 10 meilleurs jetons LST ETH valant la peine d'être suivis, basés sur les classements de capitalisation boursière.
10/28/2024, 1:45:41 PM
Qu'est-ce que MetaMask ?
Débutant

Qu'est-ce que MetaMask ?

Utilisez MetaMask pour interagir avec Ethereum ou d'autres blockchains directement depuis votre navigateur.
11/21/2022, 10:17:23 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!