09/11/2025
Mark Karpeles, ancien PDG de Mt. Gox, base de code Fed 2011 pour l'IA

Mark Karpeles, ancien PDG de Mt. Gox, base de code Fed 2011 pour l’IA


L’ancien PDG de Mt. Gox, Mark Karpelès, aurait probablement souhaité avoir accès à l’intelligence artificielle d’aujourd’hui lorsqu’il a acheté Mt. Gox à son fondateur, Jed McCaleb, en 2011.

C’est parce que Karpelès vient d’introduire une première version de la base de code de Mt. Gox dans Claude AI d’Anthropic. Ce qu’il a obtenu, c’est une analyse qui a analysé les principales vulnérabilités qui ont conduit au premier piratage majeur de la défunte bourse, tout en la qualifiant de « gravement non sécurisée ».

Dans un article de Sunday X, Karpelès a déclaré avoir téléchargé la base de code 2011 de Mt. Gox sur Claude, ainsi que diverses données, notamment l’historique de GitHub, les journaux d’accès et les « dumps » de données publiés par le pirate informatique.

Source: Marc Karpeles

L’analyse de Claude AI indique que la base de code 2011 de Mt. Gox représente un « échange Bitcoin riche en fonctionnalités mais extrêmement peu sécurisé ».

« Le développeur (Jed McCaleb) a démontré de solides capacités d’ingénierie logicielle en termes d’architecture et de mise en œuvre de fonctionnalités, créant une plateforme de trading sophistiquée en seulement 3 mois », indique l’analyse, ajoutant toutefois que :

« La base de code contenait plusieurs vulnérabilités de sécurité critiques qui ont été ciblées lors du piratage de juin 2011. Les améliorations de sécurité apportées entre le transfert de propriété et l’attaque ont partiellement atténué l’impact. »

Karpelès a repris les rênes de la société japonaise Mt. Gox en mars 2011 après avoir racheté la bourse au fondateur et développeur Jed McCaleb. L’échange a ensuite subi un piratage environ trois mois plus tard, qui a entraîné le retrait de 2 000 Bitcoins (BTC) de la plateforme.

« Je n’ai pas eu l’occasion de consulter le code avant de prendre la relève ; il m’a été confié dès la signature du contrat (je le sais mieux maintenant, la diligence raisonnable va très loin) », a ajouté dans un commentaire sur son post X.

L’autopsie du mont Gox par Claude AI

Selon Claude AI, les principales vulnérabilités consistaient en un mélange de failles de code, un manque de documentation interne, des mots de passe administrateur et utilisateur faibles et un accès au compte des administrateurs précédents conservé après le transfert de propriété.

Le piratage a été déclenché par une violation majeure de données après la compromission du compte du blog WordPress de Karpelès et de certains de ses comptes de réseaux sociaux.

« Les facteurs contributifs comprenaient : la plate-forme d’origine non sécurisée, l’installation non documentée de WordPress, l’accès administrateur conservé pour les « audits » après le transfert de propriété et un mot de passe faible pour un compte administrateur critique », indique l’analyse.

L’analyse a également souligné que certains changements avant et après le piratage « ont atténué certains vecteurs d’attaque », empêchant l’attaque d’être bien pire qu’elle aurait pu l’être.

Ces changements comprenaient une mise à jour d’un algorithme de hachage salé pour fournir une meilleure protection par mot de passe, la correction d’un code de piratage par injection SQL dans l’application principale et la mise en œuvre d’un « verrouillage approprié autour des retraits ».

« Le hachage salé a empêché une compromission massive et forcé le forçage brutal individuel, mais aucun algorithme de hachage ne peut protéger les mots de passe faibles. Le verrouillage du retrait a empêché le résultat le plus grave de drainer des dizaines de milliers de BTC via l’exploit de la limite de retrait de 0,01 $ », lit-on dans l’analyse, ajoutant :

« Cette base de code a été la cible d’une attaque sophistiquée en juin 2011. Des améliorations de sécurité ont été apportées au cours des trois mois suivant le transfert de propriété, ce qui a affecté le résultat de l’attaque. Cet incident démontre à la fois la gravité des vulnérabilités de la base de code d’origine et l’efficacité partielle des efforts de remédiation. »

En rapport: Le fantôme du mont Gox cessera de hanter Bitcoin cet Halloween

Bien que l’analyse suggère que l’IA aurait pu aider à combler des failles de codage spécifiques, l’essentiel de la violation était le résultat de processus internes médiocres, de mots de passe faibles et d’un manque critique de segmentation du réseau qui permettait à une violation de blog de menacer l’ensemble de l’échange.

Malheureusement, l’IA ne peut pas empêcher l’erreur humaine.

Le mont Gox a toujours un impact sur le marché une décennie plus tard

Bien qu’il ait disparu depuis plus d’une décennie, Mt. Gox a continué à avoir un impact sur le marché au cours des deux dernières années, car d’importantes sommes de Bitcoin (BTC) ont été remboursées aux créanciers, ce qui a entraîné une pression de vente potentielle importante sur le marché, même si cela ne s’est pas produit comme beaucoup le craignaient.

Avant la date limite de remboursement du 31 octobre, plus tard ce mois-ci, la bourse détient environ 34 689 BTC.

Revue: Auteur mystérieux de M. Nakamoto : Trouver Satoshi nuirait à Bitcoin