Le hack du DAO : $60 millions volés dans la plus grande vulnérabilité de contrat intelligent d'Ethereum
En 2016, le monde des cryptomonnaies a été témoin de l'une de ses violations de sécurité les plus significatives lorsque le DAO, une organisation autonome décentralisée construite sur Ethereum, a été victime d'un piratage dévastateur. L'attaquant a exploité une vulnérabilité critique dans le code du contrat intelligent, parvenant à siphonner environ $60 millions d'Éther dans un wallet séparé. Cette violation de sécurité est survenue malgré le fait que le DAO avait levé plus de $150 millions de fonds d'investissement grâce à sa vente de jetons.
L'exploit a tiré parti d'une vulnérabilité d'appel récursif qui a permis au hacker de retirer plusieurs fois des fonds avant que le système puisse mettre à jour correctement les soldes des comptes. Ce qui a rendu cette attaque particulièrement remarquable, c'est qu'elle n'a enfreint aucune règle explicite au sein du contrat intelligent - elle a simplement exploité une fonctionnalité non remarquée dans la logique du code.
L'incident a créé une division philosophique au sein de la communauté Ethereum entre ceux qui croyaient que "le code est la loi" et ceux qui prônaient une intervention. Cette crise a finalement conduit à un hard fork controversé de la blockchain Ethereum pour récupérer les fonds volés, créant Ethereum Classic (chaîne originale) et Ethereum (chaîne forkée). Le piratage du DAO a fondamentalement changé la façon dont les développeurs abordent la sécurité des contrats intelligents, soulignant la nécessité d'un audit et de tests approfondis avant de déployer du code qui gère des actifs financiers significatifs.
Gel de portefeuille Parity : $300 millions verrouillés en raison d'un défaut de code
En 2017, le monde des cryptomonnaies a été témoin de l'un des échecs de contrat intelligent les plus significatifs lorsqu'un développeur identifié sous le nom de "devops199" a accidentellement déclenché une vulnérabilité critique dans la bibliothèque de portefeuille multi-signature Parity. Cet incident a entraîné le verrouillage permanent d'environ $300 millions d'Éther, devenant ainsi inaccessible pour leurs propriétaires. L'événement catastrophique s'est produit le 8 novembre, lorsque devops199 a appelé la fonction initWallet, prenant involontairement possession du contrat de bibliothèque qui soutenait de nombreux portefeuilles multi-signatures.
| Détails de l'incident du portefeuille Parity | Informations |
|-------------------------------|-------------|
| Date de l'incident | 8 novembre 2017 |
| Montant gelé | $300 millions en Éther |
| Portefeuilles affectés | Plus de 500 portefeuilles multi-signatures |
| Cause | Vulnérabilité de code dans le contrat de bibliothèque |
| Déclencher l'action | L'utilisateur "devops199" appelle la fonction initWallet |
Ce qui rend cet incident particulièrement troublant, c'est que Parity Technologies avait été averti de cette vulnérabilité des mois plus tôt. Un utilisateur de GitHub avait identifié et signalé le défaut en août, mais l'entreprise n'a pas réussi à mettre en œuvre les corrections nécessaires. Le code original avait été créé et audité par l'équipe DEV de la fondation Ethereum et Parity Technologies, pourtant cette vulnérabilité critique est restée non résolue, démontrant comment même les contrats intelligents soigneusement examinés peuvent contenir des défauts dévastateurs avec des conséquences irréversibles dans la technologie blockchain.
Exploit de Poly Network : $610 millions dérobés dans un hack DeFi inter-chaînes
Dans l'une des violations de sécurité les plus significatives de l'histoire de la finance décentralisée, des hackers ont exécuté une attaque sophistiquée sur Poly Network, réussissant à voler environ $610 millions d'actifs numériques. Cet incident de 2021 figure parmi les plus grands vols de crypto-monnaies jamais enregistrés, comparable aux violations majeures sur d'autres échanges au cours des années précédentes.
Les hackers ont exploité une vulnérabilité dans le protocole inter-chaînes de Poly Network, leur permettant de transférer des milliers de jetons numériques, y compris de l'Éther, vers des portefeuilles de cryptomonnaie séparés sous leur contrôle. L'ampleur de cette attaque a mis en évidence des faiblesses de sécurité critiques dans l'infrastructure DeFi.
| Aspect | Détails |
|--------|---------|
| Montant volé | $610 million |
| État de récupération | 100% (complet) |
| Chronologie de récupération | 13 jours |
| Contexte historique | Parmi les plus grands hacks DeFi de l'histoire |
Ce qui a rendu cette affaire particulièrement inhabituelle était le résultat final. Suite à la violation, Poly Network a désigné les hackers comme des "chapeaux blancs", une désignation controversée qui a suscité des débats au sein de la communauté de la sécurité. Cette terminologie préoccupait les experts qui craignaient qu'elle ne légitime des activités criminelles sous le couvert de la recherche en sécurité. Malgré les préoccupations initiales, les hackers ont finalement rendu tous les actifs volés, les derniers fonds étant libérés lorsque le hacker a partagé la clé privée nécessaire pour accéder aux $268 millions qui avaient été verrouillés dans un compte joint.
L'attaque Pump.fun : le vol de 1,9 million de dollars met en évidence les risques de sécurité internes
La plateforme Pump.fun a subi une violation de sécurité significative en 2023 lorsqu'un ancien employé a exploité des privilèges système, entraînant un vol d'environ 1,9 million de jetons SOL. Cette attaque interne a eu lieu entre 15h21 et 17h00 UTC le 16 mai, le malfaiteur utilisant des prêts flash pour manipuler la liquidité des jetons à travers ce qui a été décrit comme une attaque de "courbe d'obligation". L'incident n'a affecté qu'une partie des actifs de la plateforme, le montant volé représentant juste une fraction du total $45 millions dans les contrats de courbe d'obligation de Pump.fun.
Suite à l'attaque, Pump.fun a rapidement réagi avec des mesures de sécurité renforcées et un plan de récupération clair. La plateforme a assuré aux utilisateurs que ses contrats intelligents restaient sûrs et s'est engagée à indemniser les utilisateurs affectés en fournissant "100 % de la liquidité" dans les 24 heures. De plus, Pump.fun a fixé les frais de transaction à 0 % pour la semaine suivante afin de réduire les pertes des utilisateurs.
Les conséquences ont entraîné des poursuites judiciaires contre le présumé auteur, Jarret Dunn, qui a été arrêté au Royaume-Uni en lien avec l'exploit. Cette affaire sert de rappel frappant que les menaces internes peuvent poser des risques significatifs aux plateformes de cryptomonnaie, même celles construites sur des bases de blockchain sécurisées comme Solana.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Quelles sont les 5 vulnérabilités de Smart Contract les plus dévastatrices de l'histoire du Crypto ?
Le hack du DAO : $60 millions volés dans la plus grande vulnérabilité de contrat intelligent d'Ethereum
En 2016, le monde des cryptomonnaies a été témoin de l'une de ses violations de sécurité les plus significatives lorsque le DAO, une organisation autonome décentralisée construite sur Ethereum, a été victime d'un piratage dévastateur. L'attaquant a exploité une vulnérabilité critique dans le code du contrat intelligent, parvenant à siphonner environ $60 millions d'Éther dans un wallet séparé. Cette violation de sécurité est survenue malgré le fait que le DAO avait levé plus de $150 millions de fonds d'investissement grâce à sa vente de jetons.
L'exploit a tiré parti d'une vulnérabilité d'appel récursif qui a permis au hacker de retirer plusieurs fois des fonds avant que le système puisse mettre à jour correctement les soldes des comptes. Ce qui a rendu cette attaque particulièrement remarquable, c'est qu'elle n'a enfreint aucune règle explicite au sein du contrat intelligent - elle a simplement exploité une fonctionnalité non remarquée dans la logique du code.
L'incident a créé une division philosophique au sein de la communauté Ethereum entre ceux qui croyaient que "le code est la loi" et ceux qui prônaient une intervention. Cette crise a finalement conduit à un hard fork controversé de la blockchain Ethereum pour récupérer les fonds volés, créant Ethereum Classic (chaîne originale) et Ethereum (chaîne forkée). Le piratage du DAO a fondamentalement changé la façon dont les développeurs abordent la sécurité des contrats intelligents, soulignant la nécessité d'un audit et de tests approfondis avant de déployer du code qui gère des actifs financiers significatifs.
Gel de portefeuille Parity : $300 millions verrouillés en raison d'un défaut de code
En 2017, le monde des cryptomonnaies a été témoin de l'un des échecs de contrat intelligent les plus significatifs lorsqu'un développeur identifié sous le nom de "devops199" a accidentellement déclenché une vulnérabilité critique dans la bibliothèque de portefeuille multi-signature Parity. Cet incident a entraîné le verrouillage permanent d'environ $300 millions d'Éther, devenant ainsi inaccessible pour leurs propriétaires. L'événement catastrophique s'est produit le 8 novembre, lorsque devops199 a appelé la fonction initWallet, prenant involontairement possession du contrat de bibliothèque qui soutenait de nombreux portefeuilles multi-signatures.
| Détails de l'incident du portefeuille Parity | Informations | |-------------------------------|-------------| | Date de l'incident | 8 novembre 2017 | | Montant gelé | $300 millions en Éther | | Portefeuilles affectés | Plus de 500 portefeuilles multi-signatures | | Cause | Vulnérabilité de code dans le contrat de bibliothèque | | Déclencher l'action | L'utilisateur "devops199" appelle la fonction initWallet |
Ce qui rend cet incident particulièrement troublant, c'est que Parity Technologies avait été averti de cette vulnérabilité des mois plus tôt. Un utilisateur de GitHub avait identifié et signalé le défaut en août, mais l'entreprise n'a pas réussi à mettre en œuvre les corrections nécessaires. Le code original avait été créé et audité par l'équipe DEV de la fondation Ethereum et Parity Technologies, pourtant cette vulnérabilité critique est restée non résolue, démontrant comment même les contrats intelligents soigneusement examinés peuvent contenir des défauts dévastateurs avec des conséquences irréversibles dans la technologie blockchain.
Exploit de Poly Network : $610 millions dérobés dans un hack DeFi inter-chaînes
Dans l'une des violations de sécurité les plus significatives de l'histoire de la finance décentralisée, des hackers ont exécuté une attaque sophistiquée sur Poly Network, réussissant à voler environ $610 millions d'actifs numériques. Cet incident de 2021 figure parmi les plus grands vols de crypto-monnaies jamais enregistrés, comparable aux violations majeures sur d'autres échanges au cours des années précédentes.
Les hackers ont exploité une vulnérabilité dans le protocole inter-chaînes de Poly Network, leur permettant de transférer des milliers de jetons numériques, y compris de l'Éther, vers des portefeuilles de cryptomonnaie séparés sous leur contrôle. L'ampleur de cette attaque a mis en évidence des faiblesses de sécurité critiques dans l'infrastructure DeFi.
| Aspect | Détails | |--------|---------| | Montant volé | $610 million | | État de récupération | 100% (complet) | | Chronologie de récupération | 13 jours | | Contexte historique | Parmi les plus grands hacks DeFi de l'histoire |
Ce qui a rendu cette affaire particulièrement inhabituelle était le résultat final. Suite à la violation, Poly Network a désigné les hackers comme des "chapeaux blancs", une désignation controversée qui a suscité des débats au sein de la communauté de la sécurité. Cette terminologie préoccupait les experts qui craignaient qu'elle ne légitime des activités criminelles sous le couvert de la recherche en sécurité. Malgré les préoccupations initiales, les hackers ont finalement rendu tous les actifs volés, les derniers fonds étant libérés lorsque le hacker a partagé la clé privée nécessaire pour accéder aux $268 millions qui avaient été verrouillés dans un compte joint.
L'attaque Pump.fun : le vol de 1,9 million de dollars met en évidence les risques de sécurité internes
La plateforme Pump.fun a subi une violation de sécurité significative en 2023 lorsqu'un ancien employé a exploité des privilèges système, entraînant un vol d'environ 1,9 million de jetons SOL. Cette attaque interne a eu lieu entre 15h21 et 17h00 UTC le 16 mai, le malfaiteur utilisant des prêts flash pour manipuler la liquidité des jetons à travers ce qui a été décrit comme une attaque de "courbe d'obligation". L'incident n'a affecté qu'une partie des actifs de la plateforme, le montant volé représentant juste une fraction du total $45 millions dans les contrats de courbe d'obligation de Pump.fun.
Suite à l'attaque, Pump.fun a rapidement réagi avec des mesures de sécurité renforcées et un plan de récupération clair. La plateforme a assuré aux utilisateurs que ses contrats intelligents restaient sûrs et s'est engagée à indemniser les utilisateurs affectés en fournissant "100 % de la liquidité" dans les 24 heures. De plus, Pump.fun a fixé les frais de transaction à 0 % pour la semaine suivante afin de réduire les pertes des utilisateurs.
Les conséquences ont entraîné des poursuites judiciaires contre le présumé auteur, Jarret Dunn, qui a été arrêté au Royaume-Uni en lien avec l'exploit. Cette affaire sert de rappel frappant que les menaces internes peuvent poser des risques significatifs aux plateformes de cryptomonnaie, même celles construites sur des bases de blockchain sécurisées comme Solana.