Vol de cryptomonnaies : MetaMask alerte sur la technique de « l’address poisoning »

Publié le 14 janvier 2023 à 12:04

par Vincent Maire

Source : MetaMask

MetaMask a signalé une croissance des attaques par « address poisoning ». Faisons le point sur cette fraude qui mise tout sur l’inattention, ainsi que les moyens de s’en protéger.

Qu’est-ce que l’address poisoning ?

Le support du wallet MetaMask a alerté la communauté sur le phénomène de « l’adress poisoning » ou empoisonnement d’adresse en français, qui tend à se répandre. Son concept est simple : mettre à profit l’inattention d’un investisseur afin de lui voler ses cryptomonnaies.

Pour mener à bien son attaque, une personne malintentionnée va chercher des adresses s’échangeant souvent des fonds. Cela peut être le signe qu’une seule personne possède l’adresse A et l’adresse B, et qu’elle est régulièrement amenée à migrer des cryptomonnaies entre les deux.

L’attaquant crée alors une adresse similaire à l’adresse A ou B grâce à un générateur d’adresse « vanity ». Ce type de logiciel permet de générer une clé privée, pour une adresse publique contenant certains caractères spécifiques.

Choisissons par exemple une adresse de manière parfaitement arbitraire sur Etherscan : 0x8e7Ec153f5362f71083eF0Fd5784dc082c07404D. Imaginons qu’un hacker veuille cibler cette adresse, que nous appellerons « l’adresse A », il pourrait alors chercher à créer une adresse contenant les mêmes quatre derniers caractères, sur un service comme « Vanity-ETH ». En effet, il est généralement plus facile de retenir la fin ou le début d’une adresse plutôt que sa suite alphanumérique complète :

Clé privée générée avec une adresse personnalisée grâce à Vanity-ETH

 

Avec cette nouvelle adresse, le hacker va ensuite envoyer une petite quantité de cryptomonnaies sur l’adresse ciblée, à savoir « l’adresse B », de façon à ce que l’adresse frauduleuse apparaisse dans l’historique de sa future victime, faisant penser à l’adresse A.

Lors de ses prochains échanges depuis l’adresse B, il suffira que la cible copie machinalement l’adresse frauduleuse dans son historique de transactions, pensant avoir copié l’adresse A, pour qu’elle envoie alors ses fonds d’elle-même à l’attaquant.

Comment se protéger de telles attaques ?

À ce jour, il n’est, a priori, pas possible de bloquer les transactions entrantes sur une blockchain publique telle qu’Ethereum (ETH). Cela signifie que tout le monde peut voir ses adresses polluées par de l’address poisoning. Face à ce constat, la meilleure parade reste la vigilance.

La plupart des wallets comme Frame ou MetaMask notamment, ou encore Keplr pour prendre un exemple avec l’écosystème Cosmos (ATOM), permettent de copier directement une adresse depuis l’application. Cette facilité évite d’aller rechercher une adresse dans son historique de transaction et de risquer de se faire piéger.

S’il s’avérait nécessaire de fouiller dans ledit historique pour trouver une adresse, il conviendra alors de s’assurer à 100 % qu’il s’agisse de la bonne.

L’utilisation d’adresse personnalisée avait aussi été employée dans l’attaque de DNS de Convex (CVX) en juin 2022, où les smart contracts avaient été remplacés sur le site Web par le hacker, au profit de ses propres adresses vanity.

Une tentative de fraude, en apparence aussi simple que l’address poisoning, rappelle donc que bien souvent, la principale faille dans un système reste le facteur humain.


«   »

Ajouter un commentaire

Commentaires

Il n'y a pas encore de commentaire.