Menaces croissantes pour la sécurité des projets DeFi
Le fondateur de Curve Finance, Michael Egorov, a déclaré à Decrypt que des hackers « à la commande » orchestrent des attaques inter-plateformes, rendant la sécurisation des projets DeFi de plus en plus difficile. Un exemple marquant est l’attaque DNS subie par Curve Finance le mois dernier. Le site web du protocole de finance décentralisée a été compromis, permettant aux attaquants de rediriger les utilisateurs vers un site malveillant.
« Différents hackers pourraient coordonner leurs efforts à travers plusieurs plateformes, les compromettant simultanément pour un impact et un profit accrus », a expliqué Egorov dans une interview post-mortem accordée à Decrypt.
Les défis de la sécurité
Egorov a détaillé comment la récente attaque sur Curve a été efficace malgré la mise en œuvre par son équipe de mots de passe robustes et de l’authentification à deux facteurs. Cela a eu lieu lorsque leur registraire a transféré la propriété du domaine de Curve à une autre entité sans préavis par email à la direction de Curve. Néanmoins, les acteurs malveillants peuvent adopter un « comportement calculé », une pratique qui devient de plus en plus courante.
Certains d’entre eux « pourraient même accepter des pots-de-vin pour cibler des projets spécifiques, si quelqu’un est prêt à payer », a affirmé Egorov, ajoutant que les hackers pourraient « coordonner leurs efforts à travers différentes plateformes pour maximiser l’impact et les gains ».
Comparant la sécurité des cryptomonnaies à celle de l’infrastructure traditionnelle, comme les banques, Egorov a indiqué que certaines méthodes, telles que l’authentification à deux facteurs par SMS, sont « fondamentalement non sécurisées et devraient être évitées ».
Un paysage de menaces en évolution
Dans le secteur de la cryptomonnaie, les enjeux diffèrent radicalement, car « toutes les transactions deviennent définitives presque instantanément », a déclaré le fondateur de Curve. Une fois qu’une attaque débute, elle est « irréversible par conception », a-t-il souligné. « Le seuil pour les normes de sécurité est beaucoup plus élevé… et l’infrastructure Internet actuelle n’est tout simplement pas conçue pour répondre à ces exigences. »
L’avertissement d’Egorov intervient alors que le rapport de sécurité de mai de CertiK, une entreprise spécialisée dans la sécurité blockchain, a révélé que les vulnérabilités du code sont le type d’attaque le plus fréquent dans le secteur crypto. Selon Natalie Newson, chercheuse senior en sécurité blockchain chez CertiK, qui a partagé ses constats avec Decrypt, ces vulnérabilités représentent la majorité des fonds exploités, causant plus de 229 millions de dollars de pertes.
Ce chiffre inclut les dommages occasionnés au protocole Cetus à la fin du mois, estimés à environ 225 millions de dollars, représentant ainsi la plus grande attaque unique pour mai. En tout, les hackers ont siphonné environ 302 millions de dollars lors de neuf violations majeures en mai, ce qui représente une diminution d’environ 16 % par rapport aux 364 millions de dollars d’avril, selon le rapport de CertiK.
Les attaquants ont exploité des vulnérabilités dans les contrats intelligents du protocole Cetus en utilisant des tokens falsifiés pour manipuler les prix et vider la liquidité. Ce type d’exploitation a été qualifié d’« attaque de manipulation d’oracle », a déclaré l’entreprise de sécurité blockchain Cyvers à Decrypt à l’époque.
Édité par Stacy Elliott.