LML subit une attaque avec une perte de 950 000 dollars, le prix de la crypto s’effondre de 99,6 % en une journée

ETH1,95%

LML代幣攻擊

La plateforme de surveillance de la sécurité on-chain PeckShieldAlert confirme le 1er avril que le token LML a fait l’objet d’une attaque ciblée, entraînant une perte d’environ 950 000 dollars. La décote a chuté de 99,6 % en très peu de temps, atteignant presque zéro. L’attaquant a immédiatement converti les 950 000 USDT dérobés en 450,6 ETH, puis a déposé ces fonds dans le protocole de mélange de confidentialité Tornado Cash afin de rompre la chaîne de traçage des fonds.

Cœur technique de l’attaque : la faille manipulable entre le prix TWAP et le prix spot

LML價格閃崩 (Source : Trading View)

Cette attaque s’appuie sur un risque de conception typique dans les protocoles DeFi de staking : la logique de calcul des récompenses utilise un prix TWAP ou un prix de snapshot en retard, tandis que les fonds sont vendus en appliquant un prix spot instantané. La différence de prix entre les deux crée une fenêtre d’arbitrage manipulable.

Lorsque l’attaquant parvient à faire monter artificiellement le prix spot du token en un court laps de temps, les récompenses calculées via le TWAP sont alors vendues au prix spot élevé manipulé, ce qui permet d’obtenir un gain réel bien supérieur à celui d’une situation normale. Plus important encore, le retrait des récompenses et la vente des tokens peuvent être effectués de manière atomique dans la même séquence de transactions, rendant difficile l’intervention des mécanismes de gestion des risques traditionnels avant la fermeture de l’arbitrage. BlockSec indique que cette faille de conception du prix TWAP n’est pas propre au LML : elle a déjà été repérée dans plusieurs protocoles DeFi, mais beaucoup n’ont pas encore renforcé de façon suffisante ces vecteurs d’attaque.

Reconstitution des étapes de l’attaque : manipulation du chemin vers l’adresse nulle jusqu’à l’évasion via le mixeur

D’après l’analyse on-chain de BlockSec, les actions de l’attaquant se décomposent en étapes clés suivantes :

Constitution préalable de la position en tokens : dépôt préalable de tokens dans le protocole de staking cible, afin d’obtenir la capacité d’appeler ensuite la fonction claim

Hausse du prix spot via le chemin de l’adresse nulle : en utilisant une transaction où le destinataire est une adresse nulle, l’attaquant réduit artificiellement l’offre en circulation et fait monter le prix spot du LML

Appeler claim à un prix élevé pour obtenir les récompenses : au sommet du prix spot manipulé, la logique de récompense calculée sur la base du TWAP ou du snapshot permet de calculer un grand volume de tokens pouvant être récupérés

Vendre immédiatement les récompenses à un prix spot élevé : tant que le prix spot reste artificiellement haut, vente immédiate, encaissant environ 950 000 USDT

Convertir les USDT en ETH puis déposer dans le mixeur : convertir 950 000 USDT en 450,6 ETH et déposer dans Tornado Cash pour couper le traçage on-chain

L’ensemble du processus d’attaque est réalisé de façon atomique on-chain, sans laisser une « fenêtre d’échec » au sens traditionnel.

Chemins de mélange de Tornado Cash et avertissements systémiques pour la sécurité DeFi

Le choix de Tornado Cash comme outil de nettoyage des fonds par l’attaquant constitue un chemin courant dans les événements d’attaque DeFi. Tornado Cash, via des preuves à divulgation nulle de connaissance, brise la traçabilité des fonds on-chain, rendant plus difficile pour les autorités chargées de l’application de la loi et les chercheurs en sécurité le suivi de la destination finale, et augmentant nettement la difficulté de récupérer les actifs.

L’attaque LML met en évidence des problèmes ayant une portée de référence importante pour l’ensemble de l’industrie. Le mécanisme de distribution de récompenses reposant sur la tarification TWAP ou par snapshot présente, de manière générale, un risque d’être manipulé sur les tokens à liquidité plus faible : une liquidité faible signifie que le coût nécessaire à l’attaquant pour faire monter le prix spot est relativement plus bas, tandis que les retours de l’arbitrage peuvent être très élevés. Les mesures centrales de protection contre ce type d’attaque dans les protocoles DeFi incluent notamment l’introduction d’un délai entre le retrait des récompenses et la vente des tokens, la limitation du plafond des récompenses pouvant être obtenues par une seule adresse sur une courte période, ainsi que l’ajout de protections par seuil de déviation entre le prix spot instantané et le TWAP.

Questions fréquentes

Comment cette attaque contre LML a-t-elle exploité le mécanisme de tarification TWAP ?

Le cœur de l’attaque réside dans l’incohérence entre la « base de calcul des récompenses » et la « base de vente » : le protocole calcule le montant des récompenses récupérables à partir du TWAP en retard ou du prix de snapshot, mais les tokens peuvent être vendus directement sur la base du prix spot instantané. Après avoir manipulé artificiellement le point haut du prix, l’attaquant récupère immédiatement puis vend, rendant possible l’arbitrage « calculé avec le prix lent, vendu au prix élevé manipulé ». La perte sur une seule opération peut atteindre 950 000 dollars.

Pourquoi l’attaquant utilise-t-il le chemin via l’adresse nulle pour faire monter le prix spot du LML ?

Le fait de définir le destinataire comme une adresse nulle constitue, sur le plan technique, une opération de « brûlage » : les tokens sont transférés vers une adresse sans contrôle humain, ce qui les fait disparaître de la circulation. Cela entraîne une réduction drastique de l’offre en circulation visible par le marché, ce qui fait monter artificiellement le prix spot. Les attaquants soutiennent généralement cette opération par un flash loan pour en couvrir le coût, sans avoir besoin de détenir d’actifs ; l’ensemble du processus peut être réalisé dans le cadre d’un seul bloc de transaction.

Après le dépôt dans Tornado Cash, les fonds de l’attaquant sont-ils totalement impossibles à tracer ?

Tornado Cash augmente considérablement la difficulté de traçage, mais ce n’est pas synonyme d’impossibilité totale. Les sociétés de sécurité on-chain peuvent effectuer des analyses de corrélation via le moment d’entrée, les caractéristiques des montants et les comportements on-chain ultérieurs ; si l’attaquant doit convertir les ETH vers des bourses centralisées pour encaisser, les étapes de KYC pourraient encore révéler l’identité. Des entités comme PeckShield et BlockSec surveillent en continu les développements ultérieurs liés à ces adresses.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire