Des Experts en Sécurité Contrent une Exploitation DeFi de 10 Millions de Dollars dans de Nombreux Smart Contracts
Dans une avancée significative en matière de sécurité DeFi, des chercheurs ont réussi à neutraliser une menace critique visant des milliers de smart contracts, empêchant le vol potentiel de plus de 10 millions de dollars en cryptomonnaie. L’exploitation, découverte par l’équipe du Venn Network, impliquait une porte dérobée sophistiquée dans des contrats proxy ERC-1967 non initialisés qui aurait pu permettre aux attaquants de détourner ces contrats avant leur configuration correcte.
Découverte et Réponse Rapide
Les équipes de sécurité ont identifié la vulnérabilité mardi, lançant une opération intensive de 36 heures pour sécuriser les fonds vulnérables. L’effort collaboratif a impliqué des développeurs et des experts en sécurité, dont Pcaversaccio, Dedaub, et Seal 911, qui ont travaillé pour évaluer et protéger les contrats affectés avant que les attaquants ne puissent accéder aux actifs.
Méthodologie de l’Attaque
Or Dadosh, co-fondateur et président de Venn Network, a expliqué que les attaquants ont exploité les processus de déploiement pour insérer du code malveillant dans des milliers de contrats. Cette porte dérobée cachée est restée indétectable pendant des mois, permettant une activité malveillante presque invisible une fois les contrats initialisés. L’approche sophistiquée suggérait une planification minutieuse et une expertise technique.
Réponse de l’Industrie et Enquête
Plusieurs protocoles DeFi ont rapidement sécurisé les fonds vulnérables pendant l’opération. La Fondation Berachain a temporairement suspendu son contrat de réclamation d’incitations et transféré en toute sécurité les fonds, protégeant ainsi tous les actifs des utilisateurs. L’analyste en sécurité David Benchimol a noté la complexité de l’attaque et son déploiement large sur les chaînes EVM, suggérant une possible implication du groupe nord-coréen Lazarus, bien que cela reste non confirmé.
Principales Leçons en Matière de Sécurité
- L’exploitation ciblait des contrats proxy ERC-1967 non initialisés
- Plus de 10 millions de dollars en cryptomonnaie étaient potentiellement à risque
- Une réponse coordonnée a empêché les pertes de fonds
- La sophistication de l’attaque suggère l’implication d’un acteur de menace avancé