Rapport 2025 sur la criminalité liée aux crypto-actifs : Découvrez les principales tendances qui ont façonné le marché illicite des crypto-actifs au cours de l'année écoulée. Lire le rapport

DeFiLes attaques de ponts inter-chaînes entraînent une augmentation record du nombre de piratages et d'exploits dans le domaine des crypto-monnaies

Perspectives TRMPerspectives
DeFiLes attaques de ponts inter-chaînes entraînent une augmentation record du nombre de piratages et d'exploits dans le domaine des crypto-monnaies

Les piratages des cibles DeFi et des ponts entre les chaînes ont permis d'établir un record pour les activités de piratage dans l'écosystème des crypto-monnaies, avec plus de 3,6 milliards de dollars de fonds volés jusqu'en novembre 2022, selon une étude des incidents de piratage réalisée par TRM Labs1

Figure 1 : Montant total volé lors de piratages contre des cibles DeFi et non DeFi

L'histoire en chiffres :

  • 3.5:1 - Rapport entre le nombre de piratages de DeFi et le nombre de piratages de cibles non DeFi .‍
  • 80 - C'est le pourcentage du montant total volé en crypto-monnaies cette année qui provient des attaques de DeFi - jusqu'à 3 milliards de dollars.
  • 11x - Le piratage moyen d'un pont à chaîne croisée est environ 11 fois plus important que le piratage moyen d'un pont sans chaîne croisée. Les piratages contre les ponts à chaîne croisée DeFi sont moins fréquents que les piratages contre d'autres cibles, mais ils sont beaucoup plus importants en moyenne.‍
  • 13 - Nombre de piratages de ponts inter-chaînes détectés par TRM Labs en novembre 2022, avec près de 2 milliards de dollars volés. 
  • ‍9/10 - Neuf des dix plus importants piratages survenus depuis le début de l'année visaient des cibles DeFi , et cinq d'entre eux concernaient des ponts inter-chaînes. La prévention des neuf plus grandes attaques de DeFi aurait permis de réduire de 65 % les sommes volées.

Des sommes importantes et des vulnérabilités font de DeFi une cible attrayante 

La valeur totale bloquée (TVL) dans DeFi a explosé au cours des deux dernières années, passant d'environ 10 milliards de dollars en octobre 2020 à 42 milliards de dollars en novembre 2022. Le volume du bridge était d'environ 1,3 milliard de dollars sur une période de sept jours à la fin du mois de novembre, selon le même site web agrégateur.

Outre leur taille, deux autres caractéristiques essentielles des projets DeFi et des ponts inter-chaînes en font des cibles plus intéressantes pour les pirates en puissance et plus vulnérables aux exploits :

  • Complexité : L'écosystème DeFi est complexe et interconnecté, ce qui permet aux pirates d'utiliser des exploits d'une manière que les développeurs n'ont pas anticipée ou testée. Par exemple, dans le cas d'une attaque par prêt éclair, les pirates peuvent utiliser des services sans rapport avec la cible pour manipuler le prix d'un actif ou amplifier l'impact de l'attaque sur la cible principale.
  • Transparence : Les projetsDeFi accordent naturellement une grande importance à la transparence et s'appuient généralement sur un code source ouvert. Cela permet à quiconque, des chercheurs en sécurité aux pirates informatiques, d'examiner le code et de rechercher des vulnérabilités exploitables.  

Certains pirates ont également affirmé que les projets DeFi peuvent être manipulés et attaqués d'une manière qui ne viole pas la loi. Cela peut inciter les attaquants potentiels à considérer les projets DeFi comme moins risqués que les cibles CeFi. 

En octobre 2022, la plateforme Mango Markets, basée à Solana, a perdu environ 115 millions de dollars lorsqu'un groupe a manipulé son oracle des prix, l'autorité qui détermine la valeur d'un jeton. Le chef autoproclamé des pirates, Avraham Eisenberg, a par la suite révélé son identité et a qualifié les activités de son équipe de "stratégie commerciale très rentable" plutôt que de piratage. On ne sait pas encore si M. Eisenberg sera poursuivi en justice.

Figure 2 : Tweet du pirate présumé de Mango Markets affirmant que ses actions étaient légales.

Les piratages de DeFi comprennent des attaques d'infrastructure, des exploitations de code et des attaques de protocole.

Les attaques d'infrastructure, les exploits de code et les attaques de protocole sont responsables de la majorité du montant total volé depuis le début de l'année. Certains pirates utilisent une combinaison de ces types d'attaques pour accéder aux fonds. 

  • Les attaques d'infrastructure permettent aux pirates de pénétrer les contrôles de sécurité d'une cible afin d'effectuer des transactions non autorisées, par exemple en envoyant des fonds d'une adresse de la victime à une adresse contrôlée par le pirate. Les méthodes les plus courantes dans cette catégorie sont le vol de clés privées, le vol de phrases d'amorçage et les attaques frontales.
  • Les exploits de code ciblant les contrats intelligents permettent aux attaquants de retirer des fonds des protocoles DeFi sans autorisation. Lors d'un exploit de code de smart contract , les pirates peuvent utiliser les vulnérabilités découvertes pour mener des attaques contre le protocole. Au début de l'année, le pont à vortex de Solana a été la cible d'un piratage qui a entraîné le retrait de plus de 300 millions de dollars du protocole DeFi (voir ci-dessous).
  • Les attaques de protocole sont un type d'attaque de logique commerciale qui, entre autres, peut permettre à un attaquant de manipuler le prix d'un jeton et de créer des opportunités d'arbitrage pour acheter au plus bas sur un marché et vendre au plus haut sur un autre marché. Les prêts éclair et la manipulation de la gouvernance sont quelques-uns des types d'attaques de protocole les plus courants.

Les échecs du CeFi pourraient alimenter les piratages DeFi 

Les récentes faillites de FTX et d'autres sociétés de crypto-monnaies centralisées très médiatisées telles que Celsius et Voyager - connues sous le nom de CeFi - sont susceptibles de susciter un intérêt accru pour les solutions DeFi . Tout exode des investisseurs vers DeFi qui en résulterait pourrait enhardir les pirates informatiques. 

Pour atténuer ces risques, les projets DeFi devraient se tourner vers les programmes conventionnels de primes aux bugs, les audits de sécurité des smart contract et les solutions de sécurité commerciales. 

  • Les audits de sécurité peuvent repérer les vulnérabilités dans les contrats intelligents qui constituent l'épine dorsale des projets DeFi , ce qui permet aux projets de corriger les bogues avant que les pirates informatiques ne soient en mesure d'exploiter les vulnérabilités. Les audits ne sont toutefois pas infaillibles et doivent être utilisés avec d'autres contrôles et politiques de sécurité.
  • De nouvelles solutions commerciales sont en cours de développement pour améliorer la sécurité dans l'ensemble de l'écosystème DeFi . En particulier lorsqu'ils sont combinés aux contrôles existants tels que les audits de smart contract , les produits de sécurité innovants peuvent offrir une meilleure sécurité DeFi , bien qu'il soit encore trop tôt pour juger de leur efficacité.

Utilisés conjointement, ces contrôles et technologies peuvent réduire la surface d'attaque des protocoles DeFi . À mesure que DeFi se développe, les pirates informatiques chercheront des moyens toujours plus audacieux d'exploiter ses faiblesses - c'est pourquoi il est essentiel de rester vigilant.

1 Dans le présent document, nous définissons les piratages au sens large, de manière à inclure les smart contract et les exploits de code, ainsi que les attaques générales d'infrastructure, telles que le vol de clés privées.

Il s'agit d'un texte à l'intérieur d'un bloc div.
Abonnez-vous et restez au courant de nos idées

Accédez à notre couverture de TRON, Solana et 23 autres blockchains

Remplissez le formulaire pour parler à notre équipe des services professionnels d'investigation.

Services d'intérêt
Sélectionner
Transaction Monitoring/Wallet Screening
Services de formation
Services de formation
 
En cliquant sur le bouton ci-dessous, vous acceptez la politique de confidentialité deTRM Labs .
Nous vous remercions ! Votre demande a bien été reçue !
Oups ! Un problème s'est produit lors de l'envoi du formulaire.
Aucun élément n'a été trouvé.