Rejoignez-Nous sur

Les attaques de prêts Flash BZx signalent-elles la fin du DeFi?

a0009f5ce9fe07e68056d6ba01b7cecb

News

Les attaques de prêts Flash BZx signalent-elles la fin du DeFi?

Plus tôt cette semaine, le protocole de prêt décentralisé bZx a été exploité lors d'attaques de «prêt flash» consécutives. Bien que les deux exploits soient distincts, les résultats finaux sont restés les mêmes. Au total, 954 000 $ ont été glanés sur la plateforme. Mais que s'est-il passé exactement? S'agit-il d'un exploit, d'un simple cas d'arbitrage ou d'une attaque malveillante? Et où va la finance décentralisée à partir d'ici?

Ce n’a pas été une bonne semaine de relations publiques pour le secteur DeFi. Pour certains, le mouvement promettant une alternative au système financier hérité commence à ressembler à une expérience ratée. Pour d'autres, les attaques ne représentaient guère plus que d'être prises du mauvais côté d'un métier. Mais quelle que soit la sémantique, que ces attaques aient transpiré d'une faille légitime ou aient été le résultat d'une attaque préméditée, la confiance en DeFi est vraiment mise à l'épreuve.

La première attaque

Le 14 février, le premier exploit s'est produit. Dans un autopsie compilé depuis l'incident, le co-fondateur de bZx, Kyle Kistner, décrit le moment exact de l'attaque. L'équipe bZx était présente pour la conférence ETHDenver – une soirée Ethereum qui célèbre ironiquement le meilleur de DeFi. Des sonneries d'alarme ont commencé à sonner lorsque l'équipe a reçu des informations sur une transaction «suspecte». «Nous sommes immédiatement rentrés chez nous après l'happy hour tBTC», écrit Kistner.

Kistner a informé les membres du groupe Telegram de la société, expliquant qu’un «exploit» avait été exécuté sur un contrat bZx – qui avait été rapidement suspendu – et qu’une «partie d’ETH» avait été perdue. La quantité réelle récoltée lors du premier incident s'est élevée à 1 193 Ether (ETH). Faisant écho aux paroles du patron de Binance Changpeng Zhao, bZx affirmé que les fonds des utilisateurs étaient «SAFU».

Heureusement pour ses utilisateurs, bZx fonctionne sur une sécurité intégrée – collectant 10% de tous les intérêts gagnés par les prêteurs et les regroupant dans un fonds d'assurance. Par conséquent, les pertes pour les utilisateurs de bZx sont minimes. Pour la plate-forme bZx, cependant, l'attaque a coûté cher à la réputation.

Tirer le casse

Mais comment l'attaquant a-t-il réussi à concrétiser un profit de 1 193 ETH à partir de rien? Pour utiliser une explication quelque peu réductrice, l'attaquant a conçu un réseau de transactions pour exécuter une «pompe et vidage».

Voici comment ça s'est passé:

Tout d'abord, l'attaquant a contracté un prêt de 10 000 ETH sur la plateforme de prêt DeFi dYdX. Ils ont ensuite réparti le prêt entre bZx et une autre plateforme de prêt appelée Compound. L'ETH envoyé à Compound a été utilisé pour garantir un autre prêt pour 112 Bitcoin emballés (WBTC). Pendant ce temps, les 1 300 ETH attribués à bZx ont été utilisés pour vendre des ETH en faveur du WBTC.

Exploitant la faible liquidité d'un échange décentralisé appelé Uniswap, qui partage les données de prix avec bZx via le réseau DeFi Kyber, l'attaquant a réussi à pomper le prix du WBTC sur Uniswap via le short WBTC placé sur bZx.

L'antagoniste a ensuite vidé le WBTC emprunté à Compound sur Uniswap, profitant du taux du marché gonflé. Avec les bénéfices en main, l'attaquant a remboursé l'intégralité du prêt d'origine de dYdX et a empoché un cool bénéfice de 1 193 ETH, laissant bZx avec un prêt sous-garanti.

Mais voici le truc: tout ce qui est détaillé ci-dessus a été exécuté en une seule transaction – réalisé via un produit DeFi appelé «prêt flash».

Prêts Flash et bogues contractuels

Les prêts flash permettent aux commerçants de contracter un prêt sans aucun soutien – c'est-à-dire qu'ils suppriment le besoin de garanties. Ils peuvent le faire car le prêt est remboursé immédiatement. Les arbitres utilisent des prêts flash en conjonction avec des contrats intelligents, qu'ils codent pour effectuer des opérations d'arbitrage calculées: l'achat et la vente simultanés d'actifs sur différents marchés.

Exécuté de manière atomique, les prêts flash sont commercialisés comme «sans risque» car le réseau Ethereum corrige tout manquement au remboursement du prêt en annulant la transaction d'origine. En raison de leur nature atomique, aucune partie n'a été en mesure d'intercepter l'attaque de prêt flash pendant qu'elle se produisait. Zhuoxun Yin, chef des opérations chez dYdX – la bourse où le prêt flash a été emprunté – a déclaré à Cointelegraph:

«Nous ne savions rien officiellement jusqu'à ce que tout cela se soit produit. Ces transactions sont toutes atomiques, ce qui signifie que le tout s'exécute ou échoue. »

Cependant, ce n'était pas seulement des prêts flash à la disposition de l'attaquant. Ils ont également profité des vulnérabilités du contrat intelligent bZx. Kistner a expliqué à Cointelegraph comment l'attaque initiale a pu se produire:

«La première attaque a été assez simple en ce sens qu'ils ont fait un gros commerce qui a mangé dans les fonds des prêteurs. Un drapeau a été placé plus haut dans la pile qui a permis au commerce de contourner un contrôle sur la mise en danger ou non des fonds des prêteurs. »

Le contrôle contourné mentionné par Kistner est le même que l'ancien ingénieur de Google Korantin Auguste fait référence dans son rapport détaillé une analyse de l'attaque: "L'attaquant a exploité un bogue dans bZx qui l'a amené à échanger une énorme quantité sur Uniswap à un prix gonflé 3x."

Il se trouve qu’une fonction cruciale pour vérifier si un glissement de marché s’était produit ne s’est pas déclenchée. Si c'était le cas, cela aurait annulé la position bZx de l'attaquant – rendant le commerce inefficace. Au lieu de cela, l'attaquant a été autorisé à continuer sans entrave.

Deuxième round

Quatre jours plus tard, le 18 février, bZx est encore victime un autre attaque, forçant encore une autre suspension de protocole. Comme pour le premier, des prêts flash ont été utilisés pour faciliter le pompage et le vidage sur Uniswap – cette fois, l'attaquant a récupéré 2 378 ETH.

Cette fois-ci, l'attaquant a contracté un prêt flash de 7 500 ETH sur bZx, échangeant 3 517 ETH contre 940 000 Synthetix USD (sUSD) – une pièce stable indexée de façon bilatérale avec le dollar américain. Ensuite, l'attaquant a utilisé 900 ETH pour acheter une autre série de sUSD sur Kyber et Uniswap, faisant grimper le prix du sUSD à plus de 2,5 fois le taux du marché.

Ensuite, en utilisant le sUSD désormais gonflé emprunté à Synthetix comme garantie, l'attaquant a contracté un prêt de 6 796 ETH sur bZx. En utilisant l'ETH fraîchement emprunté et l'ETH restant du prêt d'origine, l'attaquant a remboursé le prêt flash de 7 500 ETH et a encore une fois glissé un bénéfice, cette fois à hauteur de 2 378 ETH.

Cela a laissé bZx avec un autre prêt sous-garanti. Heureusement, cela était couvert par la caisse d'assurance.

Blâmer l'oracle

Plutôt qu'une répétition du bug d'origine, qui a été corrigé après la première attaque, le deuxième tour était apparemment le résultat d'une manipulation d'Oracle.

Les oracles sont des intermédiaires basés sur la blockchain qui alimentent les données externes en contrats intelligents. Dans ce cas, l'oracle des prix de bZx a relayé le prix du SUSD gonflé sans vérification, ce qui a amené bZx à croire que le prêt de 6 769 ETH était entièrement garanti. Une analyse de PeckShield, une société de sécurité blockchain, résumé l'exploit d'oracle comme suit:

«La manipulation d'Oracle fait considérablement augmenter le prix du jeton affecté, c'est-à-dire sUSD, et le rend extrêmement précieux dans le système de prêt bZx. L'attaquant peut alors simplement déposer des SUSD achetés ou stockés plus tôt en garantie pour emprunter WETH à des fins lucratives (au lieu de vendre ou de vider).

Yin note que l'utilisation de Kyber (et par proxy, Uniswap) comme un oracle de prix, bZx peut avoir posé des problèmes: «Les protocoles devraient utiliser des oracles de haute qualité, pas des DEX en chaîne directement comme oracles de prix. Des oracles alimentés par des journalistes hors chaîne seraient plus sûrs. » Il a également pointé du doigt les DEX qui soutiennent des actifs à faible liquidité:

«De nombreux DEX prennent en charge des actifs très peu liquides. L'illiquidité signifie que les marchés peuvent être déplacés beaucoup plus facilement. La liquidité doit s'améliorer, ce qui, j'en suis sûr, se produira avec le temps – il y a des facteurs techniques et commerciaux à surmonter. »

La volatilité couplée à une faible liquidité peut s'avérer être un mélange perfide. Dans ce cas, le glissement du marché était inévitable, et l'attaquant le savait. Heureusement, depuis l'incident, bZx a pris la décision de s'associer au réseau décentralisé oracle Chainlink et a utilisé ses données de prix.

Hack, attaque ou arbitrage légitime?

Pour certains, ces cas ne représentent guère plus qu’un arbitrage Commerce. Cependant, la réalité n'est pas aussi simple. L'attaquant a abusé de plusieurs vulnérabilités dans les protocoles de bZx, tirant parti des marchés à faible liquidité et utilisant des tactiques de manipulation flagrantes. Kistner, co-fondateur de bZx, a déclaré à Cointelegraph qu'il s'agit d'un cas coupé et séché:

"Il s'agit d'une attaque, car il a utilisé notre code d'une manière qui n'a pas été conçue pour produire un résultat inattendu qui a créé des responsabilités pour les tiers."

Partageant une opinion similaire, Auguste soutient que peu importe la façon dont vous le regardez, il s'agit d'attaques malveillantes:

"Dans les deux cas, il y avait des bogues exploités dans le code bZx, donc il s'agissait définitivement d'attaques et ne peuvent pas être qualifiés d'arbitrage intelligent ou de quelque chose de légitime."

Cointelegraph a également contacté Thomas Glucksmann, vice-président du développement commercial mondial de la société d'analyse de chaînes de blocs Merkle Science. Tout comme les autres, Glucksmann a classé l'incident comme un piratage, suggérant qu'il suit les mêmes principes que le vol par tout autre moyen.

Cependant, il n'a pas tardé à braquer les projecteurs sur bZx, insinuant que tous les vecteurs d'attaque auraient dû être corrigés plus tôt, en particulier compte tenu des leçons tirées du piratage de l'organisation autonome décentralisée en 2016.

«Les développeurs peuvent généralement éviter de tels scénarios en garantissant un processus d'audit intelligent des contrats approfondi. Il est étonnant que certaines équipes n'aient toujours pas appris des conséquences de la débâcle de DAO et démontre la fragilité actuelle des services DeFi. "

Cependant, Glucksmann n’a pas complètement annulé le bZx. En termes de contrôle des dommages, il affirme que le post mortem et le fonds d'assurance contribuent grandement à atténuer le coup.

Qu'en est-il de DeFi dans son ensemble maintenant?

À la suite de la dernière attaque bZx, le secteur DeFi a signalé une perte importante d'actifs immobilisés, chutant d'environ 140 millions de dollars par rapport à un sommet de 1,2 milliard de dollars le 18 février. Quelques semaines avant les attaques, DeFi affichait un jalon de 1 milliard de dollars au total verrouillé. -up actifs. Cette détérioration était particulièrement répandue dans l'éther verrouillé où les pertes totalisaient environ 200 000 ETH, selon les données du site d'analyse Defipulse.com.

Valeur totale bloquée dans DeFi

Néanmoins, Kistner ne voit pas ces exploits comme le glas de la mort de DeFi. Au lieu de cela, il suggère que ce n'est qu'une partie intégrante du développement de l'écosystème:

«La NASA n’a pas embauché de personnes qui ont toutes écrit du code parfait pour lancer des navettes spatiales. Ils disposaient de processus rigoureux en place tout au long du cycle de développement du code. Nous devons traiter le lancement d'un DeFi DApp comme nous traitons le lancement d'une navette dans l'espace. »

Alors que DeFi en est encore à ses balbutiements, le marché autrefois de niche continue de mûrir, grimpant au premier plan de l'attention du grand public. Cependant, le secteur fonctionne sans bac à sable adéquat – une omission qui provoquera inévitablement de nouveaux hoquets.

En relation: DeFi commence à passer d'un marché de niche à un financement grand public

Pour Glucksmann, bien qu'il soit nécessaire de mettre davantage l'accent sur les protocoles de «test de combat» avant le lancement, des discussions sur la réglementation appropriée doivent également avoir lieu. Il est donc trop tôt pour radier le secteur:

«À ce jour, les seuls modèles économiques rentables dans le domaine de la cryptographie étaient l'exploitation minière, les échanges et la fourniture de liquidités. Les services DeFi tels que les prêts pourraient être les prochains. Un manque de réglementation couvrant DeFi dans de nombreuses juridictions présente des opportunités ainsi que des risques, donc les utilisateurs des services DeFi doivent être prêts à l'accepter pour le moment.

On peut dire que les procédures de diligence raisonnable telles que Connaissez votre client et Lutte contre le blanchiment d'argent les contrôles contribueraient à dissuader les mauvais acteurs. Cependant, étant donné la nature intrinsèquement décentralisée de DeFi, ses partisans se révolteraient probablement à l'idée même.





Traduction de l’article de Cointelegraph By Will Heasman : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top