La plateforme d'échange décentralisée et l'AMM Balancer ont été attaqués, entraînant le vol de 116 millions de dollars d'actifs numériques, provoquant une crise de confiance dans la Finance décentralisée. Depuis 2021, les sociétés de sécurité OpenZeppelin, Trail of Bits, Certora et ABDK ont réalisé 11 audits des smart contracts de Balancer, mais des fonds ont tout de même été volés.
Détails techniques de l'attaque de vulnérabilité de 116 millions de dollars
(Source : Lookonchain)
L'incident d'exploitation signalé plus tôt le 3 novembre a entraîné le vol de plus de 116 millions de dollars d'Ethereum staké. Selon les journaux d'Etherscan, les jetons ont été transférés vers un nouveau portefeuille à travers trois transactions. Nansen a déclaré dans un post X publié lundi que ce transfert comprenait 6 850 ETH stakés de StakeWise (OSETH), 6 590 Wrapped Ether (WETH) et 4 260 Lido wstETH (wSTETH).
Selon la plateforme de données blockchain Lookonchain, à 8h52 UTC lundi, cet événement d'attaque continu a élargi le montant des fonds volés à plus de 116,6 millions de dollars. Nicolai Sondergaard, analyste de recherche chez Nansen, a déclaré à Cointelegraph que la faille de Balancer pourrait provenir d'un problème de smart contracts, avec une “erreur de vérification d'accès, permettant aux attaquants d'envoyer des commandes pour extraire des fonds”. Il a également ajouté : “D'après mes observations, les pertes dépassent maintenant 100 millions de dollars et affectent Balancer V2 ainsi que ses diverses versions fork.”
Les vulnérabilités de contrôle d'accès sont l'un des défauts de sécurité les plus courants mais aussi les plus mortels dans les smart contracts. Ce type de vulnérabilité permet à des utilisateurs non autorisés d'appeler des fonctions qui devraient être restreintes, exécutant ainsi des opérations privilégiées, telles que le retrait de fonds, la modification de paramètres ou la destruction de jetons. Dans le cas de Balancer, l'attaquant a manifestement exploité une erreur de vérification d'accès dans le pool stable combinable V2, contournant ainsi le mécanisme normal de vérification des autorisations et retirant directement les actifs stakés du pool.
Balancer a mis à jour les utilisateurs concernant la vulnérabilité dans un post X publié lundi, affirmant que l'incident « est limité aux pools stables combinables V2 et n'affectera pas Balancer V3 ou d'autres pools Balancer ». Cette déclaration vise à rassurer les utilisateurs et à empêcher la panique de se propager à l'ensemble du protocole. Cependant, en tant qu'un des produits phares de Balancer, l'impact de l'attaque sur les pools stables combinables V2 reste extrêmement grave.
Pourquoi 11 audits n'ont pas pu prévenir l'attaque
La plateforme a également déclaré qu'elle « avait accepté un large éventail d'audits de sociétés de premier plan, et qu'elle avait depuis longtemps un programme de primes pour les vulnérabilités afin d'inciter les auditeurs indépendants », ce qui soulève des questions sur la manière dont cette vulnérabilité a été exploitée. « Balancer a subi plus d'une dizaine d'audits, » a déclaré Suhail Kakar, responsable des relations développeurs blockchain chez TAC, « le coffre-fort a été audité trois fois par différentes entreprises, mais a tout de même été piraté, entraînant une perte allant jusqu'à 110 millions de dollars. Ce domaine doit comprendre que le fait d'être 'audité par X' est presque sans signification. Le code est difficile, et DeFi est encore plus difficile. »
Selon la liste d'audit de Balancer V2 fournie sur GitHub, quatre sociétés de sécurité différentes – OpenZeppelin, Trail of Bits, Certora et ABDK – ont effectué 11 audits des smart contracts de la plateforme, le plus récent étant un audit de son pool stable par Trail of Bits en septembre 2022. Cette fréquence d'audit est considérée comme très élevée dans les protocoles de Finance décentralisée, mais elle ne peut toujours pas empêcher la survenance d'attaques.
Ce cas met en lumière les limitations fondamentales des audits de smart contracts. Tout d'abord, les audits sont généralement ponctuels, ne pouvant détecter que les problèmes présents au moment de l'audit, sans couvrir les mises à jour de code ou les mises à niveau de protocole ultérieures. Deuxièmement, les compétences et le temps consacré par les auditeurs sont limités, des smart contracts complexes peuvent contenir des milliers de lignes de code et des interactions logiques complexes, il est donc difficile pour les auditeurs de détecter toutes les vulnérabilités potentielles. Troisièmement, certaines vulnérabilités ne se manifestent que dans des conditions de marché spécifiques ou des scénarios d'interaction, et les audits ne peuvent généralement tester qu'un nombre limité de scénarios.
Les cinq limites du système d'audit de la Finance décentralisée
Problème de moment : Les mises à jour de code après l'audit peuvent introduire de nouvelles vulnérabilités.
Défis de complexité : Des milliers de lignes de code et une logique complexe sont difficiles à vérifier de manière exhaustive.
Couverture de scénario insuffisante : Impossible de tester toutes les combinaisons d'interaction possibles
Incitations économiques mal alignées : frais d'audit fixes, pas de récompense supplémentaire pour la découverte de failles.
Responsabilité floue : Les rapports d'audit contiennent souvent des clauses de non-responsabilité, et les sociétés d'audit assument rarement la responsabilité après un incident.
Cointelegraph a contacté OpenZeppelin pour demander un commentaire, mais n'a pas reçu de réponse à l'heure de la publication. Un porte-parole de Trail of Bits a refusé de commenter cette vulnérabilité, “jusqu'à ce que la cause profonde soit identifiée et que tous les forks de Balancer soient sécurisés”. Cette attitude prudente est compréhensible, car des commentaires prématurés pourraient déclencher des litiges juridiques.
Stratégie de récupération de la récompense des chapeaux blancs de 20% et menaces d'application de la loi
(source : Etherscan)
Pour récupérer les fonds, l'équipe derrière Balancer offre une récompense pouvant atteindre 20 % des fonds volés, à condition que le montant total, après déduction de la récompense, soit immédiatement restitué. Cette stratégie de prime pour les hackers éthiques a déjà connu plusieurs succès dans le domaine de la Finance décentralisée, par exemple après que Poly Network a été piraté pour 610 millions de dollars en 2021, ils ont réussi à récupérer tous les fonds grâce à des négociations. Cependant, la question de savoir si un pourcentage de 20 % est suffisant pour inciter les attaquants à restituer les fonds dépend de l'identité et de la motivation de l'attaquant.
L'équipe de Balancer a publié un avis de transaction sur la blockchain lundi, indiquant aux attaquants que s'ils restituent la totalité des fonds volés dans les 48 heures suivant la publication de l'avis, ils offriront une récompense de chapeau blanc allant jusqu'à 20 % des fonds volés. La fenêtre de temps de 48 heures vise à créer un sentiment d'urgence pour inciter les attaquants à prendre rapidement une décision. Cependant, cette limite de temps peut également exercer une pression sur les attaquants, les obligeant à accélérer le transfert des fonds, ce qui augmente en réalité la difficulté de récupération.
Balancer a déclaré : « Si vous choisissez de ne pas coopérer, nous avons engagé des experts en forensic blockchain indépendants et nous collaborons activement avec plusieurs agences d'application de la loi et partenaires réglementaires. » Balancer a indiqué lundi dans une note d'explication sur les transactions blockchain : « Nos partenaires sont convaincus que les métadonnées des journaux d'accès collectées via notre infrastructure peuvent identifier votre identité, ces métadonnées montreront des connexions provenant d'un ensemble d'adresses IP/ASN définies ainsi que des horodatages d'entrée liés aux activités de transaction sur la chaîne. »
Cette stratégie de menace est efficace dans certains cas, mais peut également avoir l'effet inverse. Si l'attaquant est une équipe de hackers professionnels, ils ont généralement déjà pris des mesures d'anonymat adéquates, y compris l'utilisation de VPN, du réseau Tor et des services de mélange. Bien que la forensic blockchain puisse suivre les flux de fonds, il reste extrêmement difficile de déterminer l'identité réelle des attaquants. À la date de publication, le projet n'a pas encore publié d'informations mises à jour concernant les primes ou les détails d'exploitation.
Les incidents d'attaque historique de Balancer révèlent des problèmes de sécurité systémiques
Ce n'est pas la première fois que Balancer subit une attaque. Il y a deux ans, le site web front-end de Balancer a été victime d'une attaque par système de noms de domaine (DNS), que le protocole avait alors révélée. Les hackers ont redirigé les utilisateurs du site vers un site de phishing, lié à un smart contract malveillant, conçu pour voler les fonds des utilisateurs. Selon le détective blockchain ZachXBT, des actifs numériques d'une valeur d'environ 238 000 dollars ont été volés lors de cette attaque de phishing.
En août 2023, Balancer a également subi une attaque de vulnérabilité de près d'un million de dollars, et juste une semaine avant, le protocole avait récemment divulgué une “vulnérabilité grave” liée à une partie de ses pools de liquidité. Ce modèle de “vulnérabilité récemment divulguée immédiatement exploitée” est extrêmement ironique, montrant que le processus de divulgation des vulnérabilités lui-même peut poser problème. Après la divulgation publique d'une vulnérabilité, le protocole doit donner aux utilisateurs le temps de transférer des fonds ou de mettre à niveau les contrats, mais cette fenêtre de temps donne également aux attaquants l'occasion d'exploiter la vulnérabilité.
En juin 2020, Balancer a été victime d'une attaque par des hackers, avec le vol d'Ethereum et d'autres tokens d'une valeur de 500 000 dollars. Il s'agissait d'une attaque de prêt éclair basée sur le token déflationniste Statera (STA), où 1 % de chaque transaction est automatiquement détruit. Cette attaque a exploité un défaut logique de Balancer dans le traitement des tokens déflationnistes, et l'attaquant a amplifié l'impact de ce défaut grâce à un prêt éclair.
Après l'apparition de la vulnérabilité de Balancer, les validateurs derrière la blockchain Berachain ont arrêté d'urgence le fonctionnement du réseau pour effectuer une mise à jour urgente ou un hard fork. La fondation Berachain a déclaré dans un article X publié lundi que ce hard fork urgent vise à résoudre la vulnérabilité de Balancer liée à des actifs spécifiques sur le DEX natif de Berachain. « La suspension des transactions a été soigneusement planifiée, et une fois que tous les fonds affectés auront été récupérés, le réseau sera rapidement remis en marche. » Cette réaction en chaîne montre que la vulnérabilité de Balancer n'affecte pas seulement elle-même, mais menace également les projets fork utilisant son code.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Balancer a subi une attaque de 116 millions de dollars ! 11 audits échoués déclenchent une crise de confiance en Finance décentralisée.
La plateforme d'échange décentralisée et l'AMM Balancer ont été attaqués, entraînant le vol de 116 millions de dollars d'actifs numériques, provoquant une crise de confiance dans la Finance décentralisée. Depuis 2021, les sociétés de sécurité OpenZeppelin, Trail of Bits, Certora et ABDK ont réalisé 11 audits des smart contracts de Balancer, mais des fonds ont tout de même été volés.
Détails techniques de l'attaque de vulnérabilité de 116 millions de dollars
(Source : Lookonchain)
L'incident d'exploitation signalé plus tôt le 3 novembre a entraîné le vol de plus de 116 millions de dollars d'Ethereum staké. Selon les journaux d'Etherscan, les jetons ont été transférés vers un nouveau portefeuille à travers trois transactions. Nansen a déclaré dans un post X publié lundi que ce transfert comprenait 6 850 ETH stakés de StakeWise (OSETH), 6 590 Wrapped Ether (WETH) et 4 260 Lido wstETH (wSTETH).
Selon la plateforme de données blockchain Lookonchain, à 8h52 UTC lundi, cet événement d'attaque continu a élargi le montant des fonds volés à plus de 116,6 millions de dollars. Nicolai Sondergaard, analyste de recherche chez Nansen, a déclaré à Cointelegraph que la faille de Balancer pourrait provenir d'un problème de smart contracts, avec une “erreur de vérification d'accès, permettant aux attaquants d'envoyer des commandes pour extraire des fonds”. Il a également ajouté : “D'après mes observations, les pertes dépassent maintenant 100 millions de dollars et affectent Balancer V2 ainsi que ses diverses versions fork.”
Les vulnérabilités de contrôle d'accès sont l'un des défauts de sécurité les plus courants mais aussi les plus mortels dans les smart contracts. Ce type de vulnérabilité permet à des utilisateurs non autorisés d'appeler des fonctions qui devraient être restreintes, exécutant ainsi des opérations privilégiées, telles que le retrait de fonds, la modification de paramètres ou la destruction de jetons. Dans le cas de Balancer, l'attaquant a manifestement exploité une erreur de vérification d'accès dans le pool stable combinable V2, contournant ainsi le mécanisme normal de vérification des autorisations et retirant directement les actifs stakés du pool.
Balancer a mis à jour les utilisateurs concernant la vulnérabilité dans un post X publié lundi, affirmant que l'incident « est limité aux pools stables combinables V2 et n'affectera pas Balancer V3 ou d'autres pools Balancer ». Cette déclaration vise à rassurer les utilisateurs et à empêcher la panique de se propager à l'ensemble du protocole. Cependant, en tant qu'un des produits phares de Balancer, l'impact de l'attaque sur les pools stables combinables V2 reste extrêmement grave.
Pourquoi 11 audits n'ont pas pu prévenir l'attaque
La plateforme a également déclaré qu'elle « avait accepté un large éventail d'audits de sociétés de premier plan, et qu'elle avait depuis longtemps un programme de primes pour les vulnérabilités afin d'inciter les auditeurs indépendants », ce qui soulève des questions sur la manière dont cette vulnérabilité a été exploitée. « Balancer a subi plus d'une dizaine d'audits, » a déclaré Suhail Kakar, responsable des relations développeurs blockchain chez TAC, « le coffre-fort a été audité trois fois par différentes entreprises, mais a tout de même été piraté, entraînant une perte allant jusqu'à 110 millions de dollars. Ce domaine doit comprendre que le fait d'être 'audité par X' est presque sans signification. Le code est difficile, et DeFi est encore plus difficile. »
Selon la liste d'audit de Balancer V2 fournie sur GitHub, quatre sociétés de sécurité différentes – OpenZeppelin, Trail of Bits, Certora et ABDK – ont effectué 11 audits des smart contracts de la plateforme, le plus récent étant un audit de son pool stable par Trail of Bits en septembre 2022. Cette fréquence d'audit est considérée comme très élevée dans les protocoles de Finance décentralisée, mais elle ne peut toujours pas empêcher la survenance d'attaques.
Ce cas met en lumière les limitations fondamentales des audits de smart contracts. Tout d'abord, les audits sont généralement ponctuels, ne pouvant détecter que les problèmes présents au moment de l'audit, sans couvrir les mises à jour de code ou les mises à niveau de protocole ultérieures. Deuxièmement, les compétences et le temps consacré par les auditeurs sont limités, des smart contracts complexes peuvent contenir des milliers de lignes de code et des interactions logiques complexes, il est donc difficile pour les auditeurs de détecter toutes les vulnérabilités potentielles. Troisièmement, certaines vulnérabilités ne se manifestent que dans des conditions de marché spécifiques ou des scénarios d'interaction, et les audits ne peuvent généralement tester qu'un nombre limité de scénarios.
Les cinq limites du système d'audit de la Finance décentralisée
Problème de moment : Les mises à jour de code après l'audit peuvent introduire de nouvelles vulnérabilités.
Défis de complexité : Des milliers de lignes de code et une logique complexe sont difficiles à vérifier de manière exhaustive.
Couverture de scénario insuffisante : Impossible de tester toutes les combinaisons d'interaction possibles
Incitations économiques mal alignées : frais d'audit fixes, pas de récompense supplémentaire pour la découverte de failles.
Responsabilité floue : Les rapports d'audit contiennent souvent des clauses de non-responsabilité, et les sociétés d'audit assument rarement la responsabilité après un incident.
Cointelegraph a contacté OpenZeppelin pour demander un commentaire, mais n'a pas reçu de réponse à l'heure de la publication. Un porte-parole de Trail of Bits a refusé de commenter cette vulnérabilité, “jusqu'à ce que la cause profonde soit identifiée et que tous les forks de Balancer soient sécurisés”. Cette attitude prudente est compréhensible, car des commentaires prématurés pourraient déclencher des litiges juridiques.
Stratégie de récupération de la récompense des chapeaux blancs de 20% et menaces d'application de la loi
(source : Etherscan)
Pour récupérer les fonds, l'équipe derrière Balancer offre une récompense pouvant atteindre 20 % des fonds volés, à condition que le montant total, après déduction de la récompense, soit immédiatement restitué. Cette stratégie de prime pour les hackers éthiques a déjà connu plusieurs succès dans le domaine de la Finance décentralisée, par exemple après que Poly Network a été piraté pour 610 millions de dollars en 2021, ils ont réussi à récupérer tous les fonds grâce à des négociations. Cependant, la question de savoir si un pourcentage de 20 % est suffisant pour inciter les attaquants à restituer les fonds dépend de l'identité et de la motivation de l'attaquant.
L'équipe de Balancer a publié un avis de transaction sur la blockchain lundi, indiquant aux attaquants que s'ils restituent la totalité des fonds volés dans les 48 heures suivant la publication de l'avis, ils offriront une récompense de chapeau blanc allant jusqu'à 20 % des fonds volés. La fenêtre de temps de 48 heures vise à créer un sentiment d'urgence pour inciter les attaquants à prendre rapidement une décision. Cependant, cette limite de temps peut également exercer une pression sur les attaquants, les obligeant à accélérer le transfert des fonds, ce qui augmente en réalité la difficulté de récupération.
Balancer a déclaré : « Si vous choisissez de ne pas coopérer, nous avons engagé des experts en forensic blockchain indépendants et nous collaborons activement avec plusieurs agences d'application de la loi et partenaires réglementaires. » Balancer a indiqué lundi dans une note d'explication sur les transactions blockchain : « Nos partenaires sont convaincus que les métadonnées des journaux d'accès collectées via notre infrastructure peuvent identifier votre identité, ces métadonnées montreront des connexions provenant d'un ensemble d'adresses IP/ASN définies ainsi que des horodatages d'entrée liés aux activités de transaction sur la chaîne. »
Cette stratégie de menace est efficace dans certains cas, mais peut également avoir l'effet inverse. Si l'attaquant est une équipe de hackers professionnels, ils ont généralement déjà pris des mesures d'anonymat adéquates, y compris l'utilisation de VPN, du réseau Tor et des services de mélange. Bien que la forensic blockchain puisse suivre les flux de fonds, il reste extrêmement difficile de déterminer l'identité réelle des attaquants. À la date de publication, le projet n'a pas encore publié d'informations mises à jour concernant les primes ou les détails d'exploitation.
Les incidents d'attaque historique de Balancer révèlent des problèmes de sécurité systémiques
Ce n'est pas la première fois que Balancer subit une attaque. Il y a deux ans, le site web front-end de Balancer a été victime d'une attaque par système de noms de domaine (DNS), que le protocole avait alors révélée. Les hackers ont redirigé les utilisateurs du site vers un site de phishing, lié à un smart contract malveillant, conçu pour voler les fonds des utilisateurs. Selon le détective blockchain ZachXBT, des actifs numériques d'une valeur d'environ 238 000 dollars ont été volés lors de cette attaque de phishing.
En août 2023, Balancer a également subi une attaque de vulnérabilité de près d'un million de dollars, et juste une semaine avant, le protocole avait récemment divulgué une “vulnérabilité grave” liée à une partie de ses pools de liquidité. Ce modèle de “vulnérabilité récemment divulguée immédiatement exploitée” est extrêmement ironique, montrant que le processus de divulgation des vulnérabilités lui-même peut poser problème. Après la divulgation publique d'une vulnérabilité, le protocole doit donner aux utilisateurs le temps de transférer des fonds ou de mettre à niveau les contrats, mais cette fenêtre de temps donne également aux attaquants l'occasion d'exploiter la vulnérabilité.
En juin 2020, Balancer a été victime d'une attaque par des hackers, avec le vol d'Ethereum et d'autres tokens d'une valeur de 500 000 dollars. Il s'agissait d'une attaque de prêt éclair basée sur le token déflationniste Statera (STA), où 1 % de chaque transaction est automatiquement détruit. Cette attaque a exploité un défaut logique de Balancer dans le traitement des tokens déflationnistes, et l'attaquant a amplifié l'impact de ce défaut grâce à un prêt éclair.
Après l'apparition de la vulnérabilité de Balancer, les validateurs derrière la blockchain Berachain ont arrêté d'urgence le fonctionnement du réseau pour effectuer une mise à jour urgente ou un hard fork. La fondation Berachain a déclaré dans un article X publié lundi que ce hard fork urgent vise à résoudre la vulnérabilité de Balancer liée à des actifs spécifiques sur le DEX natif de Berachain. « La suspension des transactions a été soigneusement planifiée, et une fois que tous les fonds affectés auront été récupérés, le réseau sera rapidement remis en marche. » Cette réaction en chaîne montre que la vulnérabilité de Balancer n'affecte pas seulement elle-même, mais menace également les projets fork utilisant son code.