Au cours des dernières semaines, nous avons constaté une forte augmentation des affirmations selon lesquelles "Relay est piraté". Évidemment, c'est quelque chose que nous prenons très au sérieux et que nous avons enquêté. En résumé : il n'y a aucune preuve suggérant un problème avec Relay. Mais il y a absolument une épidémie de portefeuilles compromis, dont tout le monde devrait être conscient. Voici ce que nous avons trouvé après avoir enquêté sur plus de 200 rapports : - Presque toutes les victimes ont des clés privées ou des phrases de récupération compromises. Relay se compose de contrats intelligents et d'une application web. Aucun de ces éléments ne peut accéder à votre clé privée, même s'ils étaient piratés. En général, ces informations fuitent lorsque le stockage est piraté (ordinateur, sauvegarde cloud, etc.), ou lorsque l'utilisateur est trompé en les partageant. - Aucune preuve que les produits officiels de Relay soient piratés ou impliqués dans un compromis. - Relay a plus d'un million d'utilisateurs mensuels. Et pourtant, seule une infime fraction a rencontré des problèmes. En résumé, tout suggère que ces utilisateurs ont été compromis de l'extérieur. Alors, pourquoi blâmer Relay ? Cela découle en partie du fait que de nombreuses victimes ne remarquent pas qu'elles ont été piratées, jusqu'à ce qu'elles utilisent Relay. Peut-être qu'elles n'ont pas remarqué un drain antérieur, car cela s'est produit en arrière-plan. Ou peut-être que le hacker attendait que le portefeuille ait des fonds suffisants avant de le vider. Donc, lorsque vous utilisez Relay et que les fonds disparaissent immédiatement, il est naturel de penser que Relay est en faute. Prenez cet exemple : L'utilisateur (0x9b) a utilisé Relay, mais les fonds ont été envoyés à un hacker à la place (0xD0). Cela doit être la faute de Relay, non ? Non ! Ce qui s'est passé ici, c'est que le portefeuille de l'utilisateur a été délégué à un contrat malveillant 7702, et ce contrat a une fonction de fallback qui envoie immédiatement tous les tokens natifs. Le hacker n'a même pas besoin de faire une transaction pour vider l'utilisateur. Cela se produit automatiquement dans la même transaction que celle où les tokens sont reçus ! Si vous regardez leurs transactions passées, voici ce que vous voyez : 02:56:50 AM = appel "check in" sur un contrat (possiblement lié à l'endroit où le piratage a eu lieu) 02:56:54 AM = le compte est vidé...