# Vulnérabilité Articles associés

Le Centre d'actualités HTX fournit les derniers articles et analyses approfondies sur "Vulnérabilité", couvrant les tendances du marché, les mises à jour des projets, les développements technologiques et les politiques réglementaires dans l'industrie crypto.

Votre « OpenClaw » est-il en train de fonctionner à découvert ? CertiK teste : comment une compétence OpenClaw vulnérable trompe l'audit et prend le contrôle non autorisé de l'ordinateur

Récemment, la plateforme OpenClaw (surnommée "Little Lobster") a gagné en popularité grâce à sa flexibilité et son déploiement auto-hébergé. Cependant, une étude de CertiK, leader de la sécurité Web3, révèle des failles critiques dans son marché d'applications Skill. Les Skills tiers, fonctionnant souvent avec des privilèges élevés, peuvent accéder aux fichiers locaux, exécuter des commandes système et même manipuler des actifs numériques. La sécurité repose principalement sur une vérification préalable incluant VirusTotal, une analyse statique et une détection IA. Mais CertiK a démontré qu'il est facile de contourner ces protections : un Skill malveillant, camouflé en outil de recherche web, a pu être installé sans alerte et a exécuté à distance des commandes arbitraires sur l'appareil hôte. Le problème fondamental est que l'isolation en sandbox n'est pas obligatoire et que les contrôles de permissions sont insuffisants, laissant les utilisateurs vulnérables. CertiK recommande aux développeurs de rendre le sandboxing obligatoire par défaut et aux utilisateurs de déployer OpenClaw sur des machines non critiques, loin des données sensibles et des actifs numériques. La sécurité ne peut pas reposer uniquement sur les audits ; une isolation runtime robuste est essentielle pour protéger les utilisateurs.

marsbit03/17 14:43

Votre « OpenClaw » est-il en train de fonctionner à découvert ? CertiK teste : comment une compétence OpenClaw vulnérable trompe l'audit et prend le contrôle non autorisé de l'ordinateur

marsbit03/17 14:43

La Menace de l'Informatique Quantique pour le Bitcoin

Le Bitcoin fait face à une menace existentielle majeure venue de l’informatique quantique. Environ 25 % des bitcoins en circulation, dont les 1,1 million détenus par Satoshi Nakamoto, sont vulnérables en raison de l’utilisation d’anciennes clés cryptographiques. Les ordinateurs quantiques pourraient casser la sécurité des signatures ECDSA, sur laquelle repose Bitcoin, en quelques minutes ou heures, contre des millions d’années pour les machines classiques. Les adresses de type « pay-to-public-key » (p2pk), comme celle de Satoshi, exposent directement la clé publique, les rendant immédiatement vulnérables. Les adresses plus récentes (p2pkh) ne révèlent la clé publique qu’au moment d’une transaction, créant une fenêtre d’attaque brève mais critique. La chronologie de cette menace est incertaine, mais une migration proactive vers une cryptographie post-quantique (PQC) est urgente. Un scénario catastrophe verrait des milliards de dollars de bitcoins volés et vendus, provoquant un effondrement du marché et une crise de confiance. Une proposition controversée suggère de « brûler » les bitcoins non migrés avant une date limite pour éviter une liquidation massive, mais cela soulève des questions philosophiques sur la nature de la propriété dans Bitcoin. En tant que plus grande cible financière décentralisée, Bitcoin est extrêmement attractif pour les attaquants quantiques. La communauté doit se coordonner et accélérer la transition vers des algorithmes résistants aux quantiques pour préserver l’intégrité du réseau.

marsbit02/02 12:17

La Menace de l'Informatique Quantique pour le Bitcoin

marsbit02/02 12:17

活动图片