• Modificateur du taux de change et de la langue
  • Paramètres de préférence
    Couleur de hausse/de baisse
    Heure de début et de fin de l'évolution
Web3 Change
Blog Gate

Votre passerelle d'accès aux actualités sur les cryptomonnaies

Gate.io Blog Le tsunami du piratage de DeFi 2022, les raisons et les mesures préventives

Le tsunami du piratage de DeFi 2022, les raisons et les mesures préventives

12 May 18:40


Depuis son émergence il y a plus de dix ans, l'espace DeFi a joué un rôle central dans l'évolution du secteur financier. La finance décentralisée a introduit les actifs virtuels, les contrats intelligents, la gouvernance des DAO et d'autres offres qui facilitent les opérations basées sur la blockchain.

Le modèle DeFi et ses composants éliminent le besoin d'une entité centralisée comme intermédiaire lors des opérations financières. La crise économique de 2008 a suscité la création de ce nouveau système de finance qui place les utilisateurs sous le contrôle de leurs actifs. Au cours des dernières années, le secteur du DeFi s'est largement développé et ses nombreux avantages lui ont permis d'attirer des millions de participants dans le monde entier. Selon Chainalysis, la valeur totale du marché bloqué a atteint son dernier pic à 256 milliards de dollars, un chiffre considérable.

Cependant, l'expansion globale de la finance décentralisée s'accompagne d'un niveau de risque important. Davantage de projets DeFi sont ouverts à l'exploitation par des acteurs de la menace, et les quatre derniers mois de 2022 ont mis cela en lumière plus que jamais auparavant. Chainalysis rapporte que les protocoles DeFi ont représenté un pourcentage stupéfiant de 97 % de crypto volés cette année.

Image source: Chainalysis

Les hackers de Lazarus sont entrés dans l'histoire il y a un peu plus d'un mois après avoir réussi un exploit de 625 millions de dollars sur le pont Ronin d'Axie Infinity, le plus grand casse que l'espace blockchain et crypto ait connu.

Nous examinerons l'augmentation massive des hacks et des exploits qui ont suivi 2022. Comment fonctionne DeFi, et pourquoi ce secteur est-il une cible privilégiée ? Est-il possible d'empêcher les fonds des utilisateurs de fuir par les failles que les pirates ont trouvées ?

Pour aborder les différents aspects de ce sujet, nous devons définir quelques points essentiels. Pour commencer;


Que sont les exploits deFi, et comment se produisent-ils?


Un piratage ou un exploit se produit lorsqu'un acteur malveillant réussit à exploiter des failles ou des vulnérabilités dans le contrat intelligent ou le système de sécurité d'un protocole ou d'une plateforme DeFi ; l'individu ou le groupe obtient un accès par une porte dérobée aux fonds des utilisateurs, ce qui entraîne généralement le vol de ces actifs.

Au cours du premier trimestre de cette année, les cyberacteurs ont déjà dérobé pour 1,3 milliard de dollars de crypto-monnaies. Un chiffre énorme comparé aux 154 millions de dollars perdus au premier trimestre de 2021. Comme le rapporte Wall Street, les pirates ont atteint ce résultat en frappant le secteur avec un hack par semaine.

Entre 2020 et 2021, le nombre de hacks a atteint le double de la valeur initiale, passant de 117 à 250. Il est indéniable que les exploits de DeFi deviennent un phénomène régulier. Depuis que la finance décentralisée est devenue une chose, les pirates ont utilisé une série de méthodes, dont certaines ont été utilisées au cours des quatre derniers mois;

Brèches de sécurité


Une faille de sécurité se produit lorsqu'un cyberacteur obtient un accès illégal aux systèmes et aux données d'une plateforme. Chainalysis la décrit comme " l'équivalent cryptographique du vol à la tire ", la société d'analyse affirme également que ces attaques sont à l'origine de 35 % de tous les fonds cryptographiques volés de 2020 à ce jour.

L'exploit Ronin en est un exemple, car le pirate a réussi son hold-up en prenant le contrôle de 5 des 9 nœuds de validation de la sidechain.

Image source: Chainalysis

Exploits de code

Attaques de prêts flash
Le 18 février, le projet DeFi Beanstalk basé sur Ethereum a été victime d'exploits de gouvernance qui l'ont vidé de 182 millions de dollars.

L'attaquant a pu réaliser la violation en contractant un prêt de 1 milliard de dollars auprès de la plateforme de prêt AAVE ; il a ensuite acheté une grande quantité de jetons BEAN natifs de Beanstalk et a pris le contrôle de 67 % de la gouvernance du projet. Le hacker a donné le feu vert à deux propositions malveillantes qu'ils avaient précédemment émises et a drainé les fonds vers un portefeuille externe.

Le pirate a obtenu un prêt flash, un montant considérable de fonds que l'emprunteur conserve pendant une courte période sans avoir besoin de garantie. Les prêts flash sont destinés à des fins plus éthiques, mais comme dans le cas de Beanstalk Farms, un mauvais acteur peut utiliser l'argent pour profiter des ouvertures dans le contrat intelligent ou, dans un cours typique, manipuler les prix du marché pour obtenir des gains. Les attaques par prêt flash ne sont qu'un exemple d'exploitation du code.




Image source: Chainalysis

Exploits inter-chaînes


Des parties malveillantes ont réalisé certains des plus grands hold-up de 2022 en ciblant les ponts inter-chaînes. Pour comprendre comment ces types d'exploits de code peuvent se produire, nous devons d'abord considérer leurs cibles, les ponts cross-chain.

Un pont cross-chain peut être décrit comme un chemin entre deux réseaux blockchain. Ils facilitent le transfert d'actifs entre les blockchains ; toutefois, au cours du processus, une énorme quantité de fonds est immobilisée en un seul endroit, ce qui les rend attrayants pour les pirates.

Un exemple d'attaquant exploitant la vulnérabilité de la chaîne croisée a eu lieu en février avec le pont de blockchain Wormhole Portal. L'attaque a fait perdre 325 millions de dollars à la plateforme et a contribué aux critiques croissantes de la technologie cross-chain.


Pourquoi les piratages de DeFi sont-ils de plus en plus fréquents


Adoption croissante de DeFi

La première raison, et la plus évidente, de l'augmentation des attaques est que le secteur de la finance décentralisée est devenu une cible attrayante. À mesure que la base d'utilisateurs du secteur s'étend, des centaines de projets ont fait leurs débuts, et il y a tout simplement plus de fonds à voler. Les flux financiers augmentent, et les individus malveillants en sont bien conscients.

Réglementation et mesures de sécurité inadéquates

Selon les données du classement Rekt, 8 projets sur 10 qui ont été victimes des plus gros exploits n'avaient pas fait l'objet d'un audit de sécurité. Un audit de sécurité implique un examen complet du code d'un protocole afin de repérer les bogues et les ouvertures possibles dans le contrat intelligent. Ces audits ont généralement lieu avant le lancement du projet et constituent un aspect essentiel de la sécurité dans la finance décentralisée. Grâce à ce type d'évaluation des menaces, les développeurs peuvent limiter les attaques potentielles et réduire le risque pour les investisseurs.


Image source: Chainalysis


Vulnérabilités des contrats intelligents/erreurs de codage


Un autre effet défavorable de l'augmentation de la popularité de DeFi est l'afflux massif de projets mal conçus. Les attaquants ne sont pas les seuls à avoir pris note de la nature lucrative de la finance décentralisée. Nombreux sont ceux qui souhaitent participer à cette industrie florissante, et les développeurs non qualifiés semblent n'avoir aucun scrupule à lancer leurs propres projets.

Les cybercriminels sont connus pour tirer parti du code source ouvert des protocoles DeFi. Les pirates prennent le temps de chercher des vulnérabilités critiques à exploiter et, avec des développeurs incompétents qui produisent des projets mal construits, il n'est pas difficile de les trouver.

Des technologies complexes

L'écosystème DeFi intègre divers composants qui, au fil des ans, ont évolué en même temps que le secteur. Le secteur financier décentralisé cherche à améliorer la facilité d'utilisation et l'accessibilité tout en offrant aux utilisateurs des rendements substantiels. Les applications plus complexes (telles que les ponts inter-chaînes) sont susceptibles d'être exploitées, et les lacunes potentielles sont faciles à négliger.


Les implications de la ruée vers les exploits du DeFi en 2022


Les pirates, les investisseurs et les développeurs suivent l'argent lorsqu'ils s'intéressent au secteur de la finance décentralisée. Cela montre que, comme dit précédemment, l'industrie a connu une augmentation significative. Cependant, les piratages n'indiquent pas seulement que les attaquants et autres individus suivent les fonds.

Dans une interview accordée à Yahoo Finance, Mitchell Amador, fondateur et PDG de la société de sécurité blockchain Immunefi, a déclaré que les participants au DeFi devaient s'attendre à ce que des attaques sophistiquées comme celles-ci deviennent plus courantes. Les acteurs de la menace, tels que les hackers nord-coréens de Lazarus, développent en interne une expertise accrue en matière de cybercriminalité.

Il est important de noter que l'augmentation des piratages est une transition par rapport aux escroqueries qui semblaient dominer le secteur l'année dernière. Les participants de DeFi sont devenus plus conscients des méthodes frauduleuses et peuvent donc les éviter. Les failles de sécurité et l'exploitation des codes sont les menaces les plus importantes aujourd'hui, et la nécessité de la sécurité incombe aux plateformes et aux protocoles.
La régularité alarmante des piratages constitue une menace grave pour l'ensemble du secteur DeFi ; elle soulève des questions sur la fiabilité de la finance décentralisée et peut entraver la croissance du secteur. Examinons quelques-unes des façons dont les plateformes peuvent éviter les hacks.

Mesures pour éviter les piratages

Un aspect clé à prendre en compte est la sécurité des contrats intelligents. Des audits programmés du code de tout projet contribueront grandement à prévenir les piratages, car ils aideront les développeurs à repérer les vulnérabilités et les ouvertures qu'ils pourront résoudre à temps.

Bien sûr, cela ne peut pas empêcher 100% des attaques, ce qui nécessite des mesures supplémentaires telles que l'analyse de la blockchain, qui peut aider les chercheurs à repérer les mouvements suspects du marché. Chainalyis a fourni des données sur la façon dont les hackers ont blanchi les fonds après les attaques au cours des dernières années.


Image source: Chainalysis

Ces informations donnent une vue d'ensemble du flux de trésorerie, ce qui peut aider les analystes à suivre les fonds volés pour faciliter la récupération. Grâce à cela, l'équipe de développement d'Axie Infinity, Sky Mavis, a récupéré une petite partie des fonds volés.

Il est important de noter le rôle de la centralisation dans ces piratages. Le piratage de Ronin a relancé les discussions sur la nécessité d'une véritable décentralisation du DeFi. La validation centralisée (seulement neuf nœuds de validation) a rendu le pont vulnérable. Suite à cette attaque, il est devenu évident que la décentralisation est plus qu'une forme d'idéologie mais un besoin pratique pour la sécurité de la blockchain.


Auteur : Observateur Gate.io M. Olatunji
Avertissement :
*Cet article ne représente que le point de vue des observateurs et ne constitue pas une suggestion d'investissement.
*Gate.io se réserve tous les droits sur cet article. La rediffusion de l'article sera autorisée à condition que Gate.io soit référencé. Dans tous les autres cas, une action en justice sera engagée pour violation du droit d'auteur
BTC/USDT + 2.96%
ETH/USDT + 4.89%
GT/USDT + 2.13%
Saisissez votre chance et recevez une récompense de $6666
S'inscrire
Obtenir 20 Points maintenant
Exclusif pour les nouveaux utilisateurs : Complétez les 2 étapes pour obtenir des points immédiatement !

🔑 Créez un compte sur Gate.io

👨‍💼 Complétez la vérification du compte sous 24 heures

🎁 Réclamez des récompenses en points

Réclamer maintenant
Langue et région
Devises

Sélectionner la langue et la région

Aller sur Gate.TR ?
Gate.TR est en ligne.
Vous pouvez cliquer et aller sur Gate.TR ou rester sur Gate.io.