Capitalisation totale:$00
API
FR
Sombre

RechercherSSI/Mag7/Meme/ETF/Crypto/Indice/Graphiques/Analyses
00:00 / 00:00
Voir
    Marchés
    Indexes
    Actualités
    TokenBarre®
    Analyse
    Macro
    Favoris
Partager

Des chercheurs déjouent une porte dérobée de 10 M$ dans la DeFi dans des milliers de contrats intelligents

#DeFi
Cointelegraph
726Mots
10 Jul 2025

Des chercheurs en sécurité spécialisés dans les cryptomonnaies ont découvert et neutralisé une menace critique affectant des milliers de contrats intelligents, empêchant potentiellement le vol de plus de 10 millions de dollars en crypto. Jeudi, Deeberiroz, chercheur pseudonyme de Venn Network, a partagé dans un post sur X qu'une porte dérobée exploitait silencieusement l'écosystème depuis des mois. Le chercheur a déclaré que l'exploit ciblait les contrats proxy ERC-1967 non initialisés, leur permettant de détourner les contrats avant qu'ils n'aient été correctement configurés. Venn Network a découvert la vulnérabilité mardi, déclenchant une opération de sauvetage de 36 heures impliquant plusieurs développeurs, dont les chercheurs en sécurité Pcaversaccio, Dedaub et Seal 911, qui ont travaillé ensemble pour évaluer les contrats affectés et déplacer ou sécuriser les fonds vulnérables. Or Dadosh, cofondateur et président de Venn Network, a déclaré à Cointelegraph que l'attaquant avait anticipé les déploiements de contrats et injecté des implémentations malveillantes. « En termes simples, l'attaquant a exploité certains déploiements, ce qui lui a permis de placer une porte dérobée bien cachée dans des milliers de contrats », a déclaré Dadosh à Cointelegraph, ajoutant que l'attaquant aurait pu prendre le contrôle des contrats vulnérables à tout moment. Suite à l'attaque, le pirate informatique a disposé d'une porte dérobée indétectable et inamovible pendant des mois. Une fois le contrat initialisé, il rendait l'activité malveillante presque invisible. Les chercheurs en sécurité ont déjoué les attaquants en gardant la vulnérabilité secrète pendant l'opération, ce qui a permis un sauvetage réussi. Deeberiroz a déclaré que plusieurs protocoles de finance décentralisée (DeFi) ont pu sécuriser des centaines de milliers de dollars en crypto pendant l'opération, agissant à temps avant que les attaquants ne puissent siphonner les actifs. « Nous avons constaté que des dizaines de millions de dollars étaient potentiellement en danger », a déclaré Dadosh. « Mais le plus effrayant est que cela aurait pu continuer à croître, et qu'une plus grande partie de la TVL [total value locked] globale détenue par les protocoles impliqués aurait pu être menacée. » Les protocoles concernés comprenaient Berachain, dont l'équipe a réagi en suspendant le contrat affecté. Jeudi, la Berachain Foundation a reconnu la vulnérabilité potentielle, a suspendu son contrat de réclamation d'incitations et a transféré ses fonds vers un nouveau contrat. « Aucun fonds d'utilisateur n'est en danger, ni n'a été perdu », a écrit la Berachain Foundation sur X. « Les incitations pourront à nouveau être réclamées dans les prochaines 24 heures, car les merkles pour la distribution sont recréés. » Article connexe : Le fournisseur de services de la banque centrale du Brésil piraté, 140 millions de dollars volés. David Benchimol, chercheur en sécurité chez Venn Network, soupçonne le tristement célèbre groupe de pirates informatiques nord-coréen, Lazarus, d'être impliqué dans l'attaque. Benchimol a déclaré à Cointelegraph que « le vecteur d'attaque était très sophistiqué et déployé sur toutes les chaînes EVM ». Le chercheur a également noté que l'attaquant attendait une cible plus importante avant de lancer une attaque, ce qui rend plus probable qu'elle provienne d'un groupe organisé. Malgré cela, Benchimol a déclaré à Cointelegraph qu'il n'y a aucune confirmation que Lazarus soit impliqué dans l'attaque. Magazine : Le piratage de Coinbase montre que la loi ne vous protégera probablement pas — Voici pourquoi [Odaily Planet Daily]

Tout ce qu'il faut savoir en 10s
ConditionsPolitique de confidentialitéLivre blancVérification officielleCookieBlog
sha512-gmb+mMXJiXiv+eWvJ2SAkPYdcx2jn05V/UFSemmQN07Xzi5pn0QhnS09TkRj2IZm/UnUmYV4tRTVwvHiHwY2BQ==
sha512-kYWj302xPe4RCV/dCeCy7bQu1jhBWhkeFeDJid4V8+5qSzhayXq80dsq8c+0s7YFQKiUUIWvHNzduvFJAPANWA==