Safe lance un réseau de validateurs pour bloquer les transactions malveillantes

5 Min Read
5 Min Read

L’équipe Safe, l’un des protocoles de portefeuille multi-signatures les plus utilisés sur Ethereum, a annoncé le 2 avril le lancement de Safenet Beta, un réseau décentralisé de validateurs conçu pour vérifier les transactions avant qu’elles ne soient exécutées dans des comptes Safe, faisant passer la sécurité des avertissements externes au processus d’exécution.

L’objectif de Safenet est de combler l’écart entre l’intention de l’utilisateur lors de la signature d’une transaction et ce qu’il autorise réellement. Selon l’équipe, ce vecteur d’attaque a causé des pertes de plus de 20 milliards de dollars depuis 2017. Un cas emblématique fut le hack Bybit en février 2025attribué au groupe Lazarus, qui a coûté à la bourse environ 1,5 milliard de dollars. Dans cet incident, la vulnérabilité est née lors de la signature de transactions malveillantes après la compromission préalable du portefeuille Safe des dirigeants.

Dans sa phase initiale, Safenet Beta dispose d’un groupe fondateur de validateursy compris des organisations telles que Gnosis, Blockchain Capital et d’autres acteurs de l’écosystème liés à Safe.

Comment fonctionne Safenet ?

Utilisations de Safenet vérifications cryptographiques qui sont enregistrés et peuvent être audités publiquement. Lorsqu’un utilisateur soumet une transaction depuis son compte Safe, les validateurs Safenet l’évaluent en temps réel par rapport à un ensemble de règles de sécurité.

LIRE  Les robots Ethereum AI arrivent désormais sur Polygon

S’ils le considèrent sécurisé, ils génèrent une attestation cryptographique : une certification collective enregistrée et auditable publiquement. Un composant installé dans le compte (portefeuille) de l’utilisateur appelé « Guard » vérifie cette attestation avant d’autoriser l’exécution. Sans attestation valide, la transaction n’est pas traitée, explique Safe.

Si la transaction est marquée comme risquée et que l’utilisateur décide de continuer quand même, il peut le faire, mais avec un approbation supplémentaire explicite et délai d’attente.

Cependant, quoi La déclaration ne détaille pas les règles de sécurité les validateurs spécifiques s’appliquent, ni la manière dont le système traite des vecteurs d’attaque plus complexes ou nouveaux.

En revanche, ils mentionnent que Safenet est tolérant aux fautes byzantines, ce qui implique qu’il peut continuer à fonctionner correctement même si certains des validateurs agissent de manière malhonnête.

L’objectif à long terme est que ce réseau de validation protège toutes les opérations réalisées via Safe, en augmentant le niveau de sécurité sans sacrifier le contrôle qui caractérise l’auto-garde.

Le rôle du token SAFE

Le lancement introduit également une nouvelle fonctionnalité pour le jeton SAFE. Jusqu’ici utilisé principalement dans la gouvernance, il joue désormais un rôle actif au sein du réseau.

Selon Safe, le les validateurs doivent bloquer (jalonneur) jetons SÉCURISÉS pour participer au système, tandis que d’autres utilisateurs peuvent déléguer leurs jetons pour soutenir ces validateurs et recevoir des récompenses. Ce modèle cherche à aligner les incitations économiques sur la sécurité des réseaux.

Le hack Bybit en arrière-plan

Comme le rapporte CriptoNoticias, en février 2025, le groupe Lazarus a réalisé le plus grand piratage de l’histoire de l’écosystème des crypto-monnaies : le vol d’environ 1,5 milliard de dollars sur la bourse Bybit, qui exploitait son portefeuille froid sur Safe.

LIRE  Coinbase augmente ses investissements dans la société indienne CoinDCX, valorisant l'échange à 2,45 milliards de dollars

L’attaque une faille dans les contrats intelligents de Safe n’a pas été exploitée mais au niveau humain et opérationnel : les signataires de Bybit ont approuvé une transaction en la croyant légitime, sans savoir que l’interface avait été manipulée pour leur montrer de fausses informations sur ce qu’ils autorisaient. Les fonds ont été déplacés parce que les signatures ont été obtenues, et non parce que le code a échoué.

Safenet n’existait pas à l’époque et la déclaration Safe ne mentionne pas explicitement le hack Bybit, mais le mécanisme qu’elle présente pointe directement vers le type d’attaque qui l’a rendu possible : une attaque dans laquelle l’écart entre ce qui est signé et ce qui est exécuté était la vulnérabilité centrale.

Share This Article
Leave a comment