Peu de gens savent qu'en mars, Synthetix a Ă©chappĂ© de justesse Ă ce qui aurait pu ĂȘtre la plus dĂ©vastatrice attaque de manipulation d'oracle de l'histoire de la finance dĂ©centralisĂ©e. Des documents internes rĂ©cemment dĂ©couverts rĂ©vĂšlent un rĂ©cit Ă©tonnant.
Des acteurs malveillants ont identifiĂ© une fenĂȘtre de vulnĂ©rabilitĂ© de 12 secondes oĂč ils pouvaient manipuler les prix Ă la baisse de 30 % en utilisant des prĂȘts Ă©clair, siphonnant potentiellement 50 millions de dollars. Les enquĂȘtes sur les portefeuilles ont rĂ©vĂ©lĂ© des prĂ©parations coordonnĂ©es, financĂ©es par des sources communes, avec des plans d'exĂ©cution de niveau de prĂ©cision.
Synthetix les dĂ©veloppeurs ont fait face Ă un compte Ă rebours de 14 jours pour protĂ©ger le protocole sans alerter les attaquants. Leur solution ? Une intĂ©gration clandestine de PYTH. Contrairement aux Ă©changes dĂ©centralisĂ©s ou aux flux API centralisĂ©s, les fournisseurs de donnĂ©es institutionnelles de PYTH (y compris Jump et Jane Street) Ă©taient impermĂ©ables aux manipulations de prĂȘts flash. L'intĂ©gration pouvait ĂȘtre dĂ©ployĂ©e silencieusement car les donnĂ©es de PYTH Ă©taient dĂ©jĂ disponibles sur la chaĂźne.
Dans les dĂ©pĂŽts privĂ©s, ils ont remaniĂ© plus de 2 000 lignes de code liĂ©es Ă l'oracle. De nouveaux "intervalles de confiance" ont Ă©tĂ© mis en Ćuvre :
|ScĂ©nario|Action| |---|---| |Trading rĂ©gulier|Intervalles serrĂ©s maintenus| |VolatilitĂ© inhabituelle|Augmentation de 5x de la marge requise| |Mouvements de prix extrĂȘmes|Trading limitĂ© Ă la clĂŽture des positions|
Le 22 mars, les attaquants ont lancĂ© leur attaque avec $200M en prĂȘts flash. Alors que les prix fluctuaient sur les sources traditionnelles, PYTH est restĂ© stable. Les nouvelles dĂ©fenses mises en Ćuvre se sont activĂ©es automatiquement, provoquant l'Ă©chec des transactions. Les attaquants ont encouru $400K en frais de gaz avant d'abandonner leurs efforts.
Le résultat a été un franc succÚs : $50M des fonds des utilisateurs sont restés sécurisés, sans panique ni effondrement de la valeur totale verrouillée (TVL). PYTH a démontré son efficacité dans un scénario réel, tandis que les attaquants sont partis les mains vides et financiÚrement dans une situation pire.
Cet incident Ă©vitĂ© de justesse a Ă jamais modifiĂ© le paysage de la sĂ©curitĂ© DeFi, conduisant Ă des innovations telles que l'Ă©largissement de la confiance d'urgence, la dĂ©tection de honeypots pour des requĂȘtes suspectes, et des protocoles pour des intĂ©grations discrĂštes.
à l'époque, Synthetix les ingénieurs ont observé les pertes des attaquants en silence, incapables de célébrer ouvertement. Maintenant, la vérité a émergé : PYTH a évité une catastrophe potentielle de $50 millions.
13.5K Popularité
71.3K Popularité
203.5K Popularité
165.3K Popularité
15.9K Popularité
đš [$PYTH](/trade/PYTH_USDT?contentId=29266225583329) SauvĂ© en secret [Synthetix](/trade/SNX_USDT?contentId=29266225583329) ( [$SNX](/trade/SNX_USDT?contentId=29266225583329)) d'une $50M Catastrophe đ€Ż
Peu de gens savent qu'en mars, Synthetix a Ă©chappĂ© de justesse Ă ce qui aurait pu ĂȘtre la plus dĂ©vastatrice attaque de manipulation d'oracle de l'histoire de la finance dĂ©centralisĂ©e. Des documents internes rĂ©cemment dĂ©couverts rĂ©vĂšlent un rĂ©cit Ă©tonnant.
Le Prélude
Des acteurs malveillants ont identifiĂ© une fenĂȘtre de vulnĂ©rabilitĂ© de 12 secondes oĂč ils pouvaient manipuler les prix Ă la baisse de 30 % en utilisant des prĂȘts Ă©clair, siphonnant potentiellement 50 millions de dollars. Les enquĂȘtes sur les portefeuilles ont rĂ©vĂ©lĂ© des prĂ©parations coordonnĂ©es, financĂ©es par des sources communes, avec des plans d'exĂ©cution de niveau de prĂ©cision.
La réponse stratégique
Synthetix les dĂ©veloppeurs ont fait face Ă un compte Ă rebours de 14 jours pour protĂ©ger le protocole sans alerter les attaquants. Leur solution ? Une intĂ©gration clandestine de PYTH. Contrairement aux Ă©changes dĂ©centralisĂ©s ou aux flux API centralisĂ©s, les fournisseurs de donnĂ©es institutionnelles de PYTH (y compris Jump et Jane Street) Ă©taient impermĂ©ables aux manipulations de prĂȘts flash. L'intĂ©gration pouvait ĂȘtre dĂ©ployĂ©e silencieusement car les donnĂ©es de PYTH Ă©taient dĂ©jĂ disponibles sur la chaĂźne.
Les Mesures de Protection
Dans les dĂ©pĂŽts privĂ©s, ils ont remaniĂ© plus de 2 000 lignes de code liĂ©es Ă l'oracle. De nouveaux "intervalles de confiance" ont Ă©tĂ© mis en Ćuvre :
|ScĂ©nario|Action| |---|---| |Trading rĂ©gulier|Intervalles serrĂ©s maintenus| |VolatilitĂ© inhabituelle|Augmentation de 5x de la marge requise| |Mouvements de prix extrĂȘmes|Trading limitĂ© Ă la clĂŽture des positions|
Le 22 mars, les attaquants ont lancĂ© leur attaque avec $200M en prĂȘts flash. Alors que les prix fluctuaient sur les sources traditionnelles, PYTH est restĂ© stable. Les nouvelles dĂ©fenses mises en Ćuvre se sont activĂ©es automatiquement, provoquant l'Ă©chec des transactions. Les attaquants ont encouru $400K en frais de gaz avant d'abandonner leurs efforts.
Les conséquences
Le résultat a été un franc succÚs : $50M des fonds des utilisateurs sont restés sécurisés, sans panique ni effondrement de la valeur totale verrouillée (TVL). PYTH a démontré son efficacité dans un scénario réel, tandis que les attaquants sont partis les mains vides et financiÚrement dans une situation pire.
L'impact durable
Cet incident Ă©vitĂ© de justesse a Ă jamais modifiĂ© le paysage de la sĂ©curitĂ© DeFi, conduisant Ă des innovations telles que l'Ă©largissement de la confiance d'urgence, la dĂ©tection de honeypots pour des requĂȘtes suspectes, et des protocoles pour des intĂ©grations discrĂštes.
à l'époque, Synthetix les ingénieurs ont observé les pertes des attaquants en silence, incapables de célébrer ouvertement. Maintenant, la vérité a émergé : PYTH a évité une catastrophe potentielle de $50 millions.