1,5 milliard de dollars : Bybit frappée par le plus gros vol de cryptoactifs jamais enregistré
mETH en fête

La bourse d’échange Bybit a été victime d’un immense vol de cryptoactifs, dont la valeur approche 1,5 milliard de dollars. Si l’on en croit les premières informations révélées pendant le week-end, l’opération serait due au groupe nord-coréen Lazarus. Ces pirates sont responsables d’une majorité des attaques contre des cryptoactifs dans le monde.
Le 24 février à 17h20
7 min
Sécurité
Sécurité
Bybit est une bourse d’échange pour cryptoactifs créée à Dubaï en 2018. Elle a été victime en fin de semaine dernière d’une opération décrite comme « sophistiquée », orchestrée a priori par le groupe de pirates nord-coréens Lazarus. Le nom est connu : Lazarus était responsable en 2024 de 61 % des vols de cryptoactifs connus, si l’on en croit un bilan réalisé en décembre dernier par Chainalysis.
Que s’est-il passé ?
Avant de décrire les évènements, il faut rappeler ce que sont les portefeuilles chauds et froids dans le monde des cryptomonnaies. Les portefeuilles chauds sont par défaut les portefeuilles auxquels on se réfère en général. Ce sont des applications, permettant de réaliser les opérations courantes. Elles sont légion et certains navigateurs, notamment Opera, en proposent.
Les portefeuilles froids sont, au contraire, basés sur du matériel et déconnectés. Ils sont recommandés pour un stockage sécurisé des cryptoactifs. En revanche, ils sont moins pratiques, car les fonds ainsi stockés doivent d’abord être envoyés dans un portefeuille chaud pour pouvoir être utilisés.
Maintenant, que s’est-il passé ? Bybit a d’abord indiqué sur X, vendredi vers 17 h, avoir détecté « une activité non autorisée » :
« L'incident s'est produit lorsque notre portefeuille froid ETH multisig a exécuté un transfert vers notre portefeuille chaud. Malheureusement, cette transaction a été manipulée par une attaque sophistiquée qui a masqué l'interface de signature, affichant l'adresse correcte tout en modifiant la logique du contrat intelligent sous-jacent. En conséquence, l'attaquant a pu prendre le contrôle du portefeuille froid ETH affecté et transférer ses avoirs vers une adresse non identifiée. »
Bybit indiquait également que tous les autres portefeuilles froids étaient à l'abri et que les fonds des clients n’étaient pas menacés. Les autorités avaient été prévenues, l’équipe de sécurité était mobilisée, « aux côtés d'experts judiciaires de la blockchain et de partenaires de premier plan ».
La société a publié plus tard dans la soirée une annonce sur son site pour revenir sur l’incident.
Une attaque sophistiquée
Non seulement les sommes en jeu sont gigantesques – il s’agit du plus gros vol de cryptoactifs jamais enregistré –, mais les détails de l’opération ont de quoi surprendre.
Dans la déclaration de Bybit, on note en effet que le portefeuille froid ETH est multisig. Le terme renvoie à « multi-signatures », qui signifie qu’il faut plusieurs signatures différentes pour qu’une opération soit validée. Plus précisément, il faut que trois personnes de confiance sur cinq valident l’opération avec sa propre clé. La technique n’a rien de nouveau, elle a été introduite il y a plus d’une décennie et est aujourd’hui un maillon essentiel de la chaine de sécurité autour des cryptoactifs.
Cela signifie que les pirates, pour dérober les fonds, n’ont pas forcé les serrures : ils ont réussi à présenter une fausse interface à suffisamment de personnes pour que les opérations soient validées. Comme l’explique Bybit, l’interface renvoyait les bonnes informations et a réussi à piéger tout le monde. Dans le cas présent, la technologie vient de Safe.eth, dont l’interface de gestion a été copiée.
Au moment où les signatures étaient octroyées, elles venaient en fait modifier la logique du contrat intelligent utilisé par le portefeuille froid de Bybit. Ce qui implique que les pirates avaient identifié chaque personne impliquée, que chacune d’entre elles avait été infectée par un malware et qu’ils ont réussi à les tromper en leur présentant une interface parfaitement convaincante.
Un rappel brutal
L’opération a créé une onde de choc dans la communauté des cryptoactifs. Elle a rappelé que les pirates étaient toujours à l’affut et qu’aucun système de protection n’était parfait si les personnes impliquées se faisaient elles-mêmes piéger. Mais même ainsi, le travail supposé, la synchronisation et l’ampleur de l’opération ont de quoi impressionner.
Safe.eth, à l’origine de la protection multisig, a confirmé qu’aucune violation de son code n’était à déplorer et que les pirates avaient réussi à présenter la bonne interface tout en masquant leurs véritables objectifs. Dans le sillage du vol, Safe a fermé temporairement son produit {Wallet} et procédé « à un examen approfondi », par précaution. Sur X, la société a communiqué à nouveau hier pour indiquer qu’un déploiement était en cours (sur 24 heures) pour de nouvelles fonctions de surveillance, signalant un retour du service {Wallet} une fois que les comptes en sont dotés.
Pour certains observateurs, dont gauthamzzz sur X, la réussite de Lazarus est un rappel brutal que les protections multisig ne sont pas absolues si les personnes elles-mêmes peuvent être compromises et que ce n’est pas parce qu’un portefeuille est froid qu’il est automatiquement sûr.
Il rappelait plusieurs conseils de sécurité : l’utilisation de portefeuilles matériels avec écran de vérification, l’implémentation d’une sécurité zero-trust, ne jamais signer de transactions que l’on ne comprend pas parfaitement, envisager une approche de la sécurité sur plusieurs couches, et prendre conscience qu’une interface peut être truquée.
Une partie des fonds gelés ou récupérés
Reste que les entreprises impliquées ne restent pas les bras croisés. D’abord, le vol de Bybit n’entrainera aucune perte pour les clients. La société le réaffirme dans son communiqué de vendredi : les fonds sont garantis en 1:1. Ensuite, la méthode utilisée est maintenant connue et des travaux auront lieu.
Elliptic, qui fournit une solution de filtrage des transactions, dit avoir travaillé avec Bybit. La société indique que dans ce genre de cas, les pirates cherchent à échanger au plus vite les jetons – ici les mETH et stETH – contre un cryptoactif natif comme l’Ether. « En effet, les jetons ont des émetteurs qui, dans certains cas, peuvent "geler" les portefeuilles contenant des actifs volés, alors qu'il n'y a pas de partie centrale qui puisse geler l'Ether ou le Bitcoin », indique Elliptic.
Le blanchiment se fait via des bourses décentralisées (DEX), là encore dans une optique d’éviter que les jetons soient gelés avant échange. Après quoi les pirates « superposent » les fonds via différentes techniques (envoi à de nombreux portefeuilles, déplacements vers d’autres blockchains…).
Selon Elliptic, Lazarus est actuellement le groupe le plus sophistiqué pour les vols de cryptos. Le montant des gains depuis 2017 dépasserait les 6 milliards de dollars. Selon un rapport des Nations Unies, les cryptoactifs dérobés alimentent directement le financement du programme de missiles balistiques de la Corée du Nord, rapportait la BBC en février 2022.
Certains fonds ont quand même été récupérés, même s’ils restent minoritaires.
1,5 milliard de dollars : Bybit frappée par le plus gros vol de cryptoactifs jamais enregistré
-
Que s’est-il passé ?
-
Une attaque sophistiquée
-
Un rappel brutal
-
Une partie des fonds gelés ou récupérés
Commentaires (13)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 24/02/2025 à 17h59
Modifié le 25/02/2025 à 00h11
- Soit c'est vrai, et ils disposait d'au moins 1,5 milliards en réserve (en supplément des fonds nécessaires à garantir les actifs des clients), démontrant que les plateformes de cryptomonnaies sont les plus grosses gagnantes de l'opération
- Soit c'est faux, démontrant que les grosses plateformes de cryptomonnaies pigeonnent la confiance de leurs utilisateurs
Dans les deux cas : c'est un fort signal sur la définition du pigeon.
Le 25/02/2025 à 10h08
Le 24/02/2025 à 18h24
Le 24/02/2025 à 18h30
Le 24/02/2025 à 19h02
Modifié le 24/02/2025 à 20h13
C'est faux. les portefeuilles comme Ledger (comme utilisés par Bybit) peuvent signer des transactions directement. Le wallet chaud ou une interface (ici de Safe) peut etre un intermédiaire entre l'application, et le cold wallet (ici Ledger), mais les fonds ne bougent pas du wallet froid.
Plus important encore, dans l'article, vous avez loupé le fond du problème, et la raison pour laquelle l'attaque a fonctionné. Bybit n'a pas vérifié la transaction sur le portefeuille froid (Ledger) en partie car ce n'est pas facile. Les utilisateurs voient une chaine de charactère (hex) qui n'est pas décodée. Pour le décoder il faut comprendre comment marche l'encodage et le décodage des appels de fonction sur Ethereum, et voir quelle fonction est appelée, avec quel arguments. (e.g https://joshua-data.medium.com/intro-to-encoding-and-decoding-ethereum-contract-functions-0e12583916aa). S'ils avaient décodé la transaction, ils auraient très bien pu voir que ce qu'ils s'apprêtaient à signer était une transaction malveillante.
Ce hack, c'est la faute de
- Ledger de ne pas permettre de décoder la transaction, alors que des concurrents comme Keystone ou Gridplus le font très bien depuis belle lurette (ps Ledger est francais, c'est les leader, mais ils ont eu des fuites, souvent)
- Bybit de ne pas avoir vérifié la transaction au seul endroit important, sur le portefeuille froid. C'est pas simple, mais c'est possible, et avec 1.5 millards dessus, peut importe la difficulté, c'est clairement un fail.
Le fait que l'interface (Safe ici) ait été répliquée, et que les signataires de Bybit aient lu sur leur ordi de tout les jours (et donc interface non sécurisée) une transaction qui avait l'air ok n'est qu'un détail. Ce genre de hack ont déjà eu lieu (chercher Nexus Mutual par exemple) il y a de nombreuses années, à l'époque c'était Metamask qui avait été hacké, et encore une fois l'utilisateur n'avait pas vérifié.
Le 24/02/2025 à 20h37
De même, ne serait-il pas possible de faire en sorte qu'un montant placé sur un portefeuille y soit "bloqué" un certain temps dépendant de la somme qui y est mise ? Ainsi, on aurait le temps de traiter les cas de fraude.
Exemple : Lazar vole des SeCoins à Bill. Il a volé l'équivalent de 100000euros, du coup les 100000e sont "bloqués" sur le portefeuille de Lazar pendant 1h. Bill se rend compte qu'il a été volé donc il émet une annonce de vol qui fait que les fonds sont temporairement bloqués indéfiniment sur le compte de Lazar si son portefeuille est mis sur liste noire de voleur.
Bon, je vois venir les problèmes liés à la centralisation de la blacklist, ou même de la confiance à accorder à une annonce de vol, mais j'imagine qu'il y a moyen de passer outre le problème du gars qui fait une transaction puis essaie d'arnaquer le récipiendaire en lui bloquant les fonds.
Le 24/02/2025 à 22h15
Je crois que c'est tout le problème des cryptomonnaies qui se prétendent "sans autorité centrale". Si les blockchains acceptent une autorité, ça veut dire que par exemple toutes les transactions d'un pays peuvent d'un seul cout être bloquée parce que les autres l'ont décider.
Les monnaies classiques fonctionnent avec pleins de mécanisme de protection qui certes alourdissent les échanges, mais offrent tout un tas de garantie dont on a besoin dans une vraie économie.
Là c'est des sommes énormes, mais c'est pareil quand c'est Mr Michu qui se faire voler son épargne, il n'a personne vers qui se tourner pour faire bloquer son économie.
Après oui bien sûr il y a des mécanismes qui sont introduit au frontière entre les blockchains et les "vraies" monnaies. En interdisant les achats et retraits anonymes de crypto, on force les personnes à utiliser des compte de monnaie classique pour retirer leur argents. Ca n'empêche pas d'utiliser la crypto en payant directement des services avec celle-ci, mais déjà il y en a pas beaucoup et en plus si vous le faites on voit tous vos achats, donc potentiellement on peut remonter jusqu'à vous.
Il y a aussi des mécanismes de blanchiment de crypto, par exemple un des moyens est que tout le monde met de l'argent sur un même wallet géré par une entité de confiance, et ensuite cette entité reverse vers des nouveaux wallets (en prenant une belle commission au passage). Mais bon de la crypto passé par ce genre de wallet est en elle même suspecte et on pourrait la bloqué aussi j'imagine.
Après le fait de ne pas avoir d'autorité centrale est un argument de vente de la crypto, mais c'est en partie faux. Il y a bien sûr toujours un problème de gouvernance sur qui décide de faire ou déployer les mises à jour de la blockchain, mise à jour qui pourrait très bien introduire décider de bloquer certaines transactions (ou de rémunérer plus ceux qui contribue à la gouvernance, généralement soit les créateurs, soit les mineurs, soit ceux qui détiennent déjà beaucoup de cette crypto).
Le 25/02/2025 à 15h26
Faire un blanchiment dans un environnement hyper tracé, c'est quand même ardu, ou un truc m'échappe?
Si on prend la théorie des graphes, on doit pouvoir voir les liens du compte où l'argent a atterri, non ?
Et en tirant la pelote de laine, à moment, on doit bien voir des liens avec des comptes de personnes identifiées.
C'est sûr que ça ne montre pas du doigt la personnes fautive, mais ça devrait permettre d'identifier son réseau à surveiller.
Modifié le 26/02/2025 à 13h12
Je vais sûrement faire de grosses erreurs parce que je ne suis pas vraiment un connaisseur, mais l'idée c'est de passer par des "tumblers". C'est des plateformes où plein de gens envoient de l'argent, puis cet argent est redistribué.
Le principe c'est qu'au lieu de payer directement ton destinataire, toi et un groupe d'autres personnes donnez l'argent à un intermédiaire, qui va attendre un moment et accumuler l'argent, puis redistribuer d'un coup l'argent aux destinataires. Tu sais que l'un de ces destinataires est le coupable, mais c'est très difficile d'identifier qui. D'autant que le destinataire va à son tour répéter l'opération vers une adresse différente, rendant à chaque fois l'identification plus difficile.
Modifié le 26/02/2025 à 08h32
Chaque jeton peut mettre en place la politique qu'il veut vu que tout transfert passe par l'exécution d'un code public créé par l'émetteur du jeton, qui peut y mettre ce qu'il veut et le modifier à tout moment.
Ce n'est par contre généralement pas le cas avec les monnaies de base des blockchain (par exemple BTC ou ETH) où aucune sécurité n'est prévue. D'où la volonté de changer au plus vite les jetons contre de la monnaie de base et/ou de faire des transferts vers d'autres blockchain, ces derniers étant moins traçables car le lien entre le transfert sur la blockchain source et celui sur la blockchain destination n'est pas public.
Le 25/02/2025 à 07h35
Des gens normaux qui parlent sur des gains par spéculation, des acteurs illégaux qui blanchissent leur argent, et des plateformes qui prennent leur part au milieu. Le monde va bien. Même la bourse est plus saine, si on exclut la spéculation sur les céréales et tout du moins.