Record de piratages en DeFi : avril dévoile 28 exploits et 635 millions de dollars volés
Le secteur de la finance décentralisée (DeFi) a subi une série de piratages majeurs en avril 2023, atteignant un nouveau record avec 28 incidents distincts représentant des pertes financières de 635,2 millions de dollars. Ce chiffre marque un bond par rapport aux 167 millions de dollars volés durant le premier trimestre de l'année, mettant en lumière des méthodes d'attaque en évolution qui vont au-delà des erreurs de code.
Les nouveaux modes d'exploits en DeFi
Les statistiques de DeFiLlama révèlent que le mois d'avril a connu près du double des instances d'attaques par rapport au précédent record de 15 incidents, survenu en mars. En termes de pertes, avril se classe au sixième rang des mois les plus destructeurs jamais enregistrés.
Cependant, la concentration des pertes a été particulièrement alarmante. Deux incidents notables, à savoir l'exploit du pont Kelp DAO le 18 avril, qui a volé 293 millions de dollars, et le drain du protocole Drift le 1er avril pour 285 millions de dollars, ont ensemble représenté environ 91 % du montant total volé. Selon TRM Labs, ces attaques sont reliées à des acteurs affiliés à la Corée du Nord, qui sont désormais responsables de 76 % de toutes les pertes de piratage crypto en 2026, totalisant plus de 6 milliards de dollars de vols depuis 2017.
Les leçons tirées des attaques récentes
Le piratage du Kelp DAO a révélé des techniques sophistiquées où l'attaquant a falsifié un message cross-chain via le pont LayerZero pour libérer 116 500 rsETH sans aucune garantie sur la chaîne d'origine. Cela a suscité une réponse coordonnée de l'industrie, avec le coalitionnement DeFi United levant plus de 300 millions de dollars pour restaurer la garantie de rsETH.
En dehors des deux principaux incidents, avril a également vu une augmentation des attaques mineures qui soulignent l'élargissement de la surface d'attaque. Par exemple, Rhea Lend a perdu 18,4 millions de dollars à cause d'un faux exploit de garantie, tandis qu'un échange associé à la Russie, Grinex, a été drainé de 15 millions de dollars en raison d'une vulnérabilité dans un portefeuille chaud. Par ailleurs, le 30 avril, Wasabi Perps a enregistré une compromission de clé administrative entraînant une perte de 5,5 millions de dollars.
L'influence marquante de l'intelligence artificielle
Un nombre croissant d'analystes pointent vers l'intelligence artificielle comme un moteur structurel des exploitations récentes. TRM Labs a observé que les opérateurs nord-coréens semblent intégrer des outils d'IA dans leurs processus de reconnaissance et d'ingénierie sociale, en accord avec la planification de plusieurs mois qui a précédé l'attaque contre Drift.
Selon l'analyste indépendant DefiIgnas, la série d'attaques plus petites s'inscrit dans un schéma assisté par IA, où les attaquants utiliseraient des modèles avancés pour scanner les protocoles à jour irrégulièrement, susceptibles de partager des vulnérabilités avec des projets antérieurement piratés, et possédant au moins 100 000 dollars dans leurs contrats. Le contrat de la Sweat Foundation sur NEAR, drainé de 3,5 millions de dollars le 29 avril, correspondait parfaitement à ce profil, dû à une mise à jour de sa fonctionnalité principale de DeFi datant de sept mois avant l'exploit.
Un changement de paradigme dans les vulnérabilités
Une tendance marquante qui se dégage d'avril est le glissement des vulnérabilités d’un cadre centré sur les bugs de contrat intelligent vers des vecteurs d'attaque opérationnels et humains. Plusieurs des pertes les plus importantes résultent désormais de compromissions de niveau infrastructure plutôt que de vulnérabilités de code.
Les attaques basées sur l'ingénierie sociale des signataires de multisig, le spoofing de messages de pont, et les compromissions de clés administratives dominent désormais les dommages. Seth Hallem, CEO de Certora, souligne que : "Le piratage de Drift a débuté par des mois de création de relations lors de conférences avant qu'un multisig ne soit compromise. Le KelpDAO a été touché lorsque les attaquants ont discrètement échangé le logiciel du serveur et ont attendu le moment opportun. Ce sont des opérations patients et bien financées."
Il conclut en suggérant que la solution ne réside pas dans plus d’audits de code, mais plutôt dans une approche organisationnelle globale concernant la modélisation des menaces et les meilleures pratiques de sécurité.
Les implications pour l'avenir de DeFi
Ces épisodes de piratage en avril mettent en évidence les défis croissants auxquels le secteur de DeFi est confronté. Avec l’évolution constante des techniques d’attaque, les acteurs du secteur doivent rester vigilants et améliorer continuellement leurs pratiques de sécurité. Cela implique non seulement des audits de code réguliers, mais également une sensibilisation accrue aux méthodes d'ingénierie sociale et l’adoption de technologies avancées comme l'intelligence artificielle pour anticiper les menaces potentielles.
FAQ
Quelles sont les principales causes des piratages en DeFi ?
Les piratages en DeFi sont souvent causés par l'ingénierie sociale, le spoofing des ponts, et des compromissions de clés administratives, plutôt que par des bugs de code.
Quel impact l'IA a-t-elle sur les piratages ?
L'IA est de plus en plus utilisée par les hackers pour effectuer des reconnaissances avancées et sélectionner des cibles vulnérables dans des protocoles de DeFi.
Comment les projets DeFi peuvent-ils se protéger contre les attaques ?
Les projets DeFi devraient adopter une approche organisationnelle de la sécurité, incluant des audits réguliers, des meilleures pratiques de sécurité, et une vigilance accrue face à l'ingénierie sociale.