CertiK décrit les menaces et les contre-mesures pour la sécurité de la blockchain mobile

La technologie Blockchain transcende rapidement les plates-formes traditionnelles, marquant son empreinte sur les plates-formes mobiles, un domaine CertiK, une société de sécurité blockchain, la considère comme une « frontière de l’innovation ». Cependant, cette transition n’est pas sans défis. Les plateformes mobiles héritent d’une série d’obstacles de sécurité qui menacent d’entraver le bon fonctionnement des technologies blockchain sur ces appareils. Le 31 octobre 2023, CertiK a délimité une série de tweets, dépliant le panorama des menaces ainsi que les garanties respectives dans l'écosystème de la blockchain mobile.

Le premier d’une série de tweets décrivait la menace posée par les logiciels malveillants et les ransomwares. Ces logiciels malveillants ciblent les portefeuilles de crypto-monnaie sur les appareils mobiles pour siphonner des fonds ou chiffrer des données, exigeant une rançon pour le décryptage. CertiK a conseillé de maintenir un environnement d'appareil impeccable en employant des solutions de sécurité réputées pour parer à de telles menaces.

Le tweet suivant a souligné les risques associés aux applications de portefeuille non sécurisées. Ces applications trompeuses ou non sécurisées disponibles sur les magasins d'applications présentent des risques importants pour les actifs numériques. Les utilisateurs sont déconseillés de télécharger de telles applications et il est conseillé d'opter pour des applications de portefeuille sécurisées et réputées afin d'atténuer les risques pour leurs actifs numériques.

Le discours de CertiK a progressé jusqu'à l'échange de cartes SIM, une technique utilisée par les attaquants pour détourner des numéros de téléphone et prendre le contrôle des codes d'authentification et des comptes. Pour contrer cela, la société de sécurité blockchain préconise l'utilisation de l'authentification multifacteur, qui ajoute une couche de sécurité supplémentaire, rendant difficile l'accès non autorisé des attaquants.

Un exemple de problème de sécurité lors de l'échange de cartes SIM est illustré par la récente mise à jour par Google de son application Authenticator, qui souligne l'interaction complexe entre commodité et sécurité dans le domaine numérique. La récente mise à jour de l'application Authenticator de Google, qui stocke désormais un « code à usage unique » dans le stockage cloud, est perçue par certains comme une arme à double tranchant dans la lutte contre les cybermenaces telles que l'échange de cartes SIM. Bien que visant à empêcher les utilisateurs d'être exclus de leurs systèmes d'authentification à deux facteurs (2FA), les critiques affirment que cette approche de stockage dans le cloud pourrait potentiellement constituer une faille pour les cybercriminels. L'échange de carte SIM, une technique répandue parmi les voleurs d'identité, consiste à inciter les opérateurs de télécommunications à réattribuer le numéro de téléphone d'une victime à une nouvelle carte SIM appartenant à l'attaquant. Cette tactique peut donner aux criminels l’accès à une multitude d’informations sensibles et le contrôle des codes 2FA envoyés par SMS, ce qui présente un risque important pour les utilisateurs. Avec la nouvelle mise à jour, si un pirate informatique parvenait à déchiffrer le mot de passe Google de l'utilisateur, l'application Authenticator, apparemment sécurisée, pourrait devenir une passerelle vers plusieurs applications liées à l'authentificateur. Ainsi, malgré sa commodité, la fonctionnalité de stockage dans le cloud peut par inadvertance augmenter les risques associés à l'échange de cartes SIM et à d'autres cyberattaques, soulignant la nécessité pour les utilisateurs d'explorer des mesures de sécurité supplémentaires.

L'engagement avec des services tiers a été identifié comme une autre menace pour la sécurité. De telles interactions pourraient exposer les utilisateurs à des risques de sécurité supplémentaires. CertiK a exhorté à faire preuve de prudence et à fréquenter les plateformes de confiance afin de minimiser les risques associés à l'interaction avec des services tiers.

L'entreprise a mis en lumière les vulnérabilités inhérentes aux systèmes d'exploitation mobiles qui pourraient potentiellement compromettre la sécurité de la blockchain sur les appareils mobiles. S'assurer que le système d'exploitation est mis à jour pour corriger les vulnérabilités existantes a été recommandé comme contre-mesure à cette menace.

Enfin, CertiK a souligné les vulnérabilités des réseaux, notamment lorsqu'ils sont connectés à des réseaux Wi-Fi non sécurisés et à des hotspots publics. De telles connexions pourraient exposer les appareils mobiles à des menaces potentielles. Il a été proposé d'éviter les réseaux non sécurisés et les points d'accès publics, ou d'utiliser des réseaux privés virtuels (VPN) sécurisés, comme mesure de protection contre les vulnérabilités des réseaux.

Source de l'image: Shutterstock

Source : https://blockchain.news/news/certik-outlines-mobile-blockchain-security-threats-and-countermeasures