Commençons par une histoire simple sur l'emprunt d'argent :
Je prévois d'emprunter un million à mon bon ami Jack Ma. Sans hésitation, Jack Ma prend le téléphone, appelle la banque et, après avoir vérifié son identité, dit à la banque : "J'autorise untel à retirer un million". La banque prend acte et enregistre cette autorisation.
La prochaine étape consiste pour moi à aller à la banque et dire au guichetier que je suis là pour retirer le million de dollars autorisé par Jack Ma. La banque vérifie l'enregistrement d'autorisation et, après avoir confirmé que je suis la bonne personne, remet le million de dollars.
Cette histoire est une bonne analogie pour expliquer platmun fonctionne l'autorisation Approve sur Ethereum. Dans ce processus, seul Jack Ma (le propriétaire de l'actif) peut appeler la banque pour donner l'autorisation (on-chain), et la banque (contrat de jeton) gère ces autorisations. Ce n'est qu'après cela que je (la partie autorisée) peux retirer un montant qui n'excède pas l'autorisation. Si la banque ne trouve aucune trace d'autorisation, ma demande de retrait sera sans aucun doute rejetée.
Maintenant, que se passerait-il si nous utilisions une méthode d'autorisation différente - Permit ? Platmun fonctionnerait alors l'emprunt d'argent à Jack Ma ?
Cette fois, je demande d'emprunter un autre million. Généreux comme toujours, Jack Ma ne prend même pas la peine d'appeler la banque. Au lieu de cela, il sort un chéquier, inscrit le montant, le signe et me le remet. Je prends ensuite ce chèque à la banque. Même si la banque n'a pas de registres d'autorisation, elle peut vérifier la signature de Jack Ma sur le chèque et, sur cette base, me remettre le montant spécifié.
À présent, vous pouvez probablement voir la différence dans les processus. Approve, en tant que fonction de base de l’ERC-20, a été largement utilisé peu de temps après le lancement d’Ethereum. Alors, pourquoi la méthode Permit a-t-elle été introduite dans ERC-2612 pour obtenir un résultat similaire ?
La proposition ERC-2612 a été introduite en mars 2019 et a terminé sa dernière revue en octobre 2022. Son déploiement est étroitement lié aux pics de prix du gaz que le réseau Ethereum a connus pendant cette période.
Image: Les prix du gaz ETH sur le réseau principal sont restés élevés de 2020 à 2022
La combinaison d'un marché haussier enragé et de l'effet de création de richesse de nouveaux projets on-chain a alimenté l'enthousiasme des utilisateurs pour effectuer des transactions on-chain. Ils étaient prêts à payer des frais plus élevés pour que leurs transactions soient traitées plus rapidement, car parfois, être confirmé même d'un seul bloc plus tôt pouvait entraîner des rendements significativement plus élevés.
Cependant, cela a conduit à un inconvénient: lorsque les utilisateurs voulaient échanger des jetons on-chain, ils devaient souvent endurer des frais de gaz exorbitants. Dans la méthode Approve, l'achèvement d'un seul échange de jetons nécessitait deux transactions (TX). Pour les utilisateurs disposant de fonds plus petits, les frais de transaction pouvaient être un cauchemar.
L'introduction d'ERC-2612 du Permit a changé ce processus en remplaçant l'approbation sur chaîne par des signatures hors ligne, qui n'ont pas besoin d'être soumises immédiatement. Les utilisateurs doivent seulement fournir l'autorisation lors du transfert de jetons, de manière similaire à la façon dont, dans l'histoire de l'emprunt, j'avais seulement besoin de montrer le chèque de Jack Ma lors du retrait de l'argent de la banque.
Le occupé Jack Ma s'épargne un appel téléphonique, et il semble que les utilisateurs économisent également une transaction. Lorsque les prix de l'essence sont élevés, les économies de frais peuvent être substantielles, ce qui donne l'impression d'une situation gagnant-gagnant. Cependant, peu de gens ont réalisé que la boîte de Pandore était silencieusement ouverte...
Avant l'apparition de Permit, l'une des tactiques courantes utilisées par les pirates informatiques pour piéger les utilisateurs de crypto était de les tromper en signant une transaction d'approbation. Étant donné que ces transactions nécessitaient des frais de gaz, cela suscitait souvent des soupçons, rendant plus difficile la réussite des pirates informatiques. Même si les utilisateurs cliquaient accidentellement sur la transaction, le fait qu'elle prenait du temps pour être confirmée sur la chaîne leur donnait la chance de soumettre une autre transaction avec le même nonce pour l'annuler, ce qui rendait relativement difficile la réussite de leurs stratagèmes.
Cependant, l'arrivée de Permit a été comme un rêve devenu réalité pour les hackers. Contrairement à Approve, Permit ne consomme pas de gaz et ne nécessite qu'une signature, ce qui abaisse considérablement la vigilance de l'utilisateur. De plus, en raison de la nature des signatures hors ligne, le contrôle est entre les mains du hacker. Non seulement les utilisateurs n'ont aucune chance d'annuler leurs erreurs, mais les hackers peuvent également conserver l'autorisation et frapper au moment le plus avantageux, maximisant ainsi leurs gains.
Cela a conduit à une augmentation notable du nombre de victimes de phishing et du montant des fonds volés. Selon les statistiques de Sanv.io,@ScamSniffer"">@ScamSniffer:
Image: Rapport d'attaque de phishing de ScamSniffer pour la première moitié de 2024
Un tel scénario était probablement au-delà de ce que les développeurs originaux avaient envisagé. L'objectif de l'introduction de Permit était de réduire les coûts de gaz, d'améliorer l'expérience utilisateur et d'augmenter l'efficacité. Ce qui était considéré comme une arme à double tranchant, avec à la fois des gains et des pertes, s'est avéré être une lame à un seul tranchant - tranchante comme un rasoir - découpant un trou béant dans le bouclier censé protéger les actifs des utilisateurs.
Le permis n'est pas la seule méthode d'autorisation basée sur les signatures. Par exemple, Uniswap a ensuite introduit Permit2, permettant à tous les jetons ERC-20 de prendre en charge les signatures hors ligne. En tant que N°1 des DEX, l'action d'Uniswap a encore augmenté la dépendance des utilisateurs aux signatures hors ligne, ce qui a augmenté le risque d'attaques de phishing.
En tant qu'utilisateurs ordinaires, quelles mesures pouvons-nous prendre pour éviter les pertes et nous protéger de cette épée de Damoclès - une lame tranchante - suspendue au-dessus de nous ?
1⃣ Sensibiliser
Gardez votre calme lorsque vous êtes tenté par des airdrops.
Les largages de jetons des projets de cryptographie peuvent sembler attrayants, mais la plupart du temps, ce sont des attaques de phishing déguisées en largages de jetons. Lorsque vous rencontrez de telles informations, ne vous précipitez pas pour les réclamer. Au lieu de cela, vérifiez la légitimité du largage de jetons et de son site web officiel auprès de plusieurs sources pour éviter de tomber dans des pièges de phishing.
Éviter la signature aveugle
Si vous atterrissez accidentellement sur un site de phishing et que vous ne vous en rendez pas compte, prenez un moment pour passer en revue attentivement la transaction lorsque votre portefeuille vous demande de signer. Si des termes tels que Permit, Permit2, Approve ou IncreaseAllowance apparaissent, cela signifie que la transaction demande une autorisation de jeton. À ce stade, vous devez être prudent car les largages aériens légitimes ne nécessitent pas ce processus. Les portefeuilles matériels Keystone ont mis en œuvre l'analyse et l'affichage des transactions, permettant aux utilisateurs de mieux comprendre les détails de la transaction et d'éviter la signature aveugle, ce qui pourrait entraîner de graves conséquences de décisions hâtives.
Image: Keystone Hardware Wallet, Rabby Wallet Parsing and Displaying Permit2 Signature Transactions
2⃣ Utilisez bien les outils
ScamSniffer
Pour l'utilisateur moyen, l'identification précise des sites de phishing peut être très difficile, et il est facile pour certains de passer entre les mailles du filet. En utilisant le plugin de navigateur ScamSniffer, vous recevrez des alertes lorsque vous essayez d'accéder à des sites de phishing potentiels, vous donnant ainsi la possibilité d'arrêter l'interaction avant qu'il ne soit trop tard.
Révoquer
Revoke.cashvous permet de consulter les autorisations de jetons dans votre portefeuille. Nous vous recommandons de révoquer toute autorisation suspecte ou illimitée. Il est bon de nettoyer régulièrement vos autorisations et de les limiter aux montants nécessaires.
3⃣ Ségrégation des actifs et Multi-Sig
Comme le dit le dicton, ne mettez pas tous vos œufs dans le même panier ; ce principe s'applique également aux actifs cryptographiques. Par exemple, vous pouvez stocker de grandes quantités d'actifs dans un portefeuille froid comme Keystone, tout en utilisant un portefeuille chaud pour les transactions quotidiennes. Même si vous êtes victime d'une attaque, l'ensemble de votre solde ne sera pas compromis.
Pour ceux qui ont des exigences de sécurité plus élevées, l'utilisation de portefeuilles multi-signatures (multi-sig) peut renforcer davantage la protection. Les actifs sous multi-sig ne peuvent être déplacés que lorsqu'un certain seuil d'approbations de portefeuille est atteint. Si un portefeuille est compromis mais que le seuil n'est pas atteint, les pirates n'auront pas accès à vos actifs.
Bien que nous ne puissions pas nier la valeur que Sanv a apportée, le nombre croissant de vols montre également que les risques qu'elle présente peuvent l'emporter sur ses avantages. Tout comme l'ancienne méthode ethsign, qui était appréciée des pirates en raison de sa faible lisibilité et de ses importantes failles de sécurité, Sanv a maintenant été désactivée par la plupart des logiciels de portefeuille, ses fonctionnalités étant remplacées par des alternatives plus sécurisées.
Alors que nous nous concentrons sur Permit, ne sommes-nous pas également à un carrefour similaire à celui rencontré par ethsign ? Améliorer et mettre à niveau ou abandonner complètement est une question à laquelle les développeurs d'ETH doivent prendre le temps de réfléchir et de discuter.
Avant de tirer des conclusions, Keystone vise à améliorer la prévention des risques liés aux permis sur ses portefeuilles matériels. Nous lançons un vote pour ajouter les fonctionnalités suivantes :
Commençons par une histoire simple sur l'emprunt d'argent :
Je prévois d'emprunter un million à mon bon ami Jack Ma. Sans hésitation, Jack Ma prend le téléphone, appelle la banque et, après avoir vérifié son identité, dit à la banque : "J'autorise untel à retirer un million". La banque prend acte et enregistre cette autorisation.
La prochaine étape consiste pour moi à aller à la banque et dire au guichetier que je suis là pour retirer le million de dollars autorisé par Jack Ma. La banque vérifie l'enregistrement d'autorisation et, après avoir confirmé que je suis la bonne personne, remet le million de dollars.
Cette histoire est une bonne analogie pour expliquer platmun fonctionne l'autorisation Approve sur Ethereum. Dans ce processus, seul Jack Ma (le propriétaire de l'actif) peut appeler la banque pour donner l'autorisation (on-chain), et la banque (contrat de jeton) gère ces autorisations. Ce n'est qu'après cela que je (la partie autorisée) peux retirer un montant qui n'excède pas l'autorisation. Si la banque ne trouve aucune trace d'autorisation, ma demande de retrait sera sans aucun doute rejetée.
Maintenant, que se passerait-il si nous utilisions une méthode d'autorisation différente - Permit ? Platmun fonctionnerait alors l'emprunt d'argent à Jack Ma ?
Cette fois, je demande d'emprunter un autre million. Généreux comme toujours, Jack Ma ne prend même pas la peine d'appeler la banque. Au lieu de cela, il sort un chéquier, inscrit le montant, le signe et me le remet. Je prends ensuite ce chèque à la banque. Même si la banque n'a pas de registres d'autorisation, elle peut vérifier la signature de Jack Ma sur le chèque et, sur cette base, me remettre le montant spécifié.
À présent, vous pouvez probablement voir la différence dans les processus. Approve, en tant que fonction de base de l’ERC-20, a été largement utilisé peu de temps après le lancement d’Ethereum. Alors, pourquoi la méthode Permit a-t-elle été introduite dans ERC-2612 pour obtenir un résultat similaire ?
La proposition ERC-2612 a été introduite en mars 2019 et a terminé sa dernière revue en octobre 2022. Son déploiement est étroitement lié aux pics de prix du gaz que le réseau Ethereum a connus pendant cette période.
Image: Les prix du gaz ETH sur le réseau principal sont restés élevés de 2020 à 2022
La combinaison d'un marché haussier enragé et de l'effet de création de richesse de nouveaux projets on-chain a alimenté l'enthousiasme des utilisateurs pour effectuer des transactions on-chain. Ils étaient prêts à payer des frais plus élevés pour que leurs transactions soient traitées plus rapidement, car parfois, être confirmé même d'un seul bloc plus tôt pouvait entraîner des rendements significativement plus élevés.
Cependant, cela a conduit à un inconvénient: lorsque les utilisateurs voulaient échanger des jetons on-chain, ils devaient souvent endurer des frais de gaz exorbitants. Dans la méthode Approve, l'achèvement d'un seul échange de jetons nécessitait deux transactions (TX). Pour les utilisateurs disposant de fonds plus petits, les frais de transaction pouvaient être un cauchemar.
L'introduction d'ERC-2612 du Permit a changé ce processus en remplaçant l'approbation sur chaîne par des signatures hors ligne, qui n'ont pas besoin d'être soumises immédiatement. Les utilisateurs doivent seulement fournir l'autorisation lors du transfert de jetons, de manière similaire à la façon dont, dans l'histoire de l'emprunt, j'avais seulement besoin de montrer le chèque de Jack Ma lors du retrait de l'argent de la banque.
Le occupé Jack Ma s'épargne un appel téléphonique, et il semble que les utilisateurs économisent également une transaction. Lorsque les prix de l'essence sont élevés, les économies de frais peuvent être substantielles, ce qui donne l'impression d'une situation gagnant-gagnant. Cependant, peu de gens ont réalisé que la boîte de Pandore était silencieusement ouverte...
Avant l'apparition de Permit, l'une des tactiques courantes utilisées par les pirates informatiques pour piéger les utilisateurs de crypto était de les tromper en signant une transaction d'approbation. Étant donné que ces transactions nécessitaient des frais de gaz, cela suscitait souvent des soupçons, rendant plus difficile la réussite des pirates informatiques. Même si les utilisateurs cliquaient accidentellement sur la transaction, le fait qu'elle prenait du temps pour être confirmée sur la chaîne leur donnait la chance de soumettre une autre transaction avec le même nonce pour l'annuler, ce qui rendait relativement difficile la réussite de leurs stratagèmes.
Cependant, l'arrivée de Permit a été comme un rêve devenu réalité pour les hackers. Contrairement à Approve, Permit ne consomme pas de gaz et ne nécessite qu'une signature, ce qui abaisse considérablement la vigilance de l'utilisateur. De plus, en raison de la nature des signatures hors ligne, le contrôle est entre les mains du hacker. Non seulement les utilisateurs n'ont aucune chance d'annuler leurs erreurs, mais les hackers peuvent également conserver l'autorisation et frapper au moment le plus avantageux, maximisant ainsi leurs gains.
Cela a conduit à une augmentation notable du nombre de victimes de phishing et du montant des fonds volés. Selon les statistiques de Sanv.io,@ScamSniffer"">@ScamSniffer:
Image: Rapport d'attaque de phishing de ScamSniffer pour la première moitié de 2024
Un tel scénario était probablement au-delà de ce que les développeurs originaux avaient envisagé. L'objectif de l'introduction de Permit était de réduire les coûts de gaz, d'améliorer l'expérience utilisateur et d'augmenter l'efficacité. Ce qui était considéré comme une arme à double tranchant, avec à la fois des gains et des pertes, s'est avéré être une lame à un seul tranchant - tranchante comme un rasoir - découpant un trou béant dans le bouclier censé protéger les actifs des utilisateurs.
Le permis n'est pas la seule méthode d'autorisation basée sur les signatures. Par exemple, Uniswap a ensuite introduit Permit2, permettant à tous les jetons ERC-20 de prendre en charge les signatures hors ligne. En tant que N°1 des DEX, l'action d'Uniswap a encore augmenté la dépendance des utilisateurs aux signatures hors ligne, ce qui a augmenté le risque d'attaques de phishing.
En tant qu'utilisateurs ordinaires, quelles mesures pouvons-nous prendre pour éviter les pertes et nous protéger de cette épée de Damoclès - une lame tranchante - suspendue au-dessus de nous ?
1⃣ Sensibiliser
Gardez votre calme lorsque vous êtes tenté par des airdrops.
Les largages de jetons des projets de cryptographie peuvent sembler attrayants, mais la plupart du temps, ce sont des attaques de phishing déguisées en largages de jetons. Lorsque vous rencontrez de telles informations, ne vous précipitez pas pour les réclamer. Au lieu de cela, vérifiez la légitimité du largage de jetons et de son site web officiel auprès de plusieurs sources pour éviter de tomber dans des pièges de phishing.
Éviter la signature aveugle
Si vous atterrissez accidentellement sur un site de phishing et que vous ne vous en rendez pas compte, prenez un moment pour passer en revue attentivement la transaction lorsque votre portefeuille vous demande de signer. Si des termes tels que Permit, Permit2, Approve ou IncreaseAllowance apparaissent, cela signifie que la transaction demande une autorisation de jeton. À ce stade, vous devez être prudent car les largages aériens légitimes ne nécessitent pas ce processus. Les portefeuilles matériels Keystone ont mis en œuvre l'analyse et l'affichage des transactions, permettant aux utilisateurs de mieux comprendre les détails de la transaction et d'éviter la signature aveugle, ce qui pourrait entraîner de graves conséquences de décisions hâtives.
Image: Keystone Hardware Wallet, Rabby Wallet Parsing and Displaying Permit2 Signature Transactions
2⃣ Utilisez bien les outils
ScamSniffer
Pour l'utilisateur moyen, l'identification précise des sites de phishing peut être très difficile, et il est facile pour certains de passer entre les mailles du filet. En utilisant le plugin de navigateur ScamSniffer, vous recevrez des alertes lorsque vous essayez d'accéder à des sites de phishing potentiels, vous donnant ainsi la possibilité d'arrêter l'interaction avant qu'il ne soit trop tard.
Révoquer
Revoke.cashvous permet de consulter les autorisations de jetons dans votre portefeuille. Nous vous recommandons de révoquer toute autorisation suspecte ou illimitée. Il est bon de nettoyer régulièrement vos autorisations et de les limiter aux montants nécessaires.
3⃣ Ségrégation des actifs et Multi-Sig
Comme le dit le dicton, ne mettez pas tous vos œufs dans le même panier ; ce principe s'applique également aux actifs cryptographiques. Par exemple, vous pouvez stocker de grandes quantités d'actifs dans un portefeuille froid comme Keystone, tout en utilisant un portefeuille chaud pour les transactions quotidiennes. Même si vous êtes victime d'une attaque, l'ensemble de votre solde ne sera pas compromis.
Pour ceux qui ont des exigences de sécurité plus élevées, l'utilisation de portefeuilles multi-signatures (multi-sig) peut renforcer davantage la protection. Les actifs sous multi-sig ne peuvent être déplacés que lorsqu'un certain seuil d'approbations de portefeuille est atteint. Si un portefeuille est compromis mais que le seuil n'est pas atteint, les pirates n'auront pas accès à vos actifs.
Bien que nous ne puissions pas nier la valeur que Sanv a apportée, le nombre croissant de vols montre également que les risques qu'elle présente peuvent l'emporter sur ses avantages. Tout comme l'ancienne méthode ethsign, qui était appréciée des pirates en raison de sa faible lisibilité et de ses importantes failles de sécurité, Sanv a maintenant été désactivée par la plupart des logiciels de portefeuille, ses fonctionnalités étant remplacées par des alternatives plus sécurisées.
Alors que nous nous concentrons sur Permit, ne sommes-nous pas également à un carrefour similaire à celui rencontré par ethsign ? Améliorer et mettre à niveau ou abandonner complètement est une question à laquelle les développeurs d'ETH doivent prendre le temps de réfléchir et de discuter.
Avant de tirer des conclusions, Keystone vise à améliorer la prévention des risques liés aux permis sur ses portefeuilles matériels. Nous lançons un vote pour ajouter les fonctionnalités suivantes :