Introduction
Divulgation : Les points de vue et opinions exprimés ici appartiennent uniquement à l’auteur et ne représentent pas ceux de l’édition de crypto.news.
Une nouvelle menace pour la DeFi
La DeFi est sous attaque, mais pas par les menaces conventionnelles auxquelles l’industrie s’efforce de répondre. Alors que les développeurs examinent minutieusement chaque ligne de code à la recherche de vulnérabilités, les attaquants ont changé de tactique, exploitant les faiblesses économiques souvent inaperçues dans un code par ailleurs impeccable. L’exemple de l’exploit du token JELLY sur Hyperledger, qui a permis aux attaquants de siphonner plus de 6 millions de dollars du fonds d’assurance d’Hyperledger, illustre parfaitement cette situation. Cet exploit n’a pas été causé par des erreurs de code, mais par des incitations manipulables et des risques non évalués.
Les limites des audits
La cybersécurité dans la DeFi a fait des progrès considérables. Les audits de contrats intelligents, conçus pour détecter les bugs dans un logiciel, sont désormais la norme. Cependant, il est urgent d’élargir leur portée au-delà des simples lignes de code. Les audits de contrats intelligents sont fondamentalement insuffisants s’ils ne prennent pas également en compte les risques économiques et les dynamiques de jeu présentes. La dépendance excessive de l’industrie à des audits se concentrant uniquement sur le code est dépassée et dangereuse, laissant les projets vulnérables à un cycle interminable d’attaques.
En mars 2025, la bourse Hyperliquid, bien que ses contrats aient été audités, a subi un exploit de 6 millions de dollars impliquant son token JELLY. Comment cela a-t-il pu se produire ? Les attaquants n’ont pas trouvé de bug dans le code ; ils ont manipulé la logique de liquidation d’Hyperliquid, générant une hausse du prix de JELLY en jouant sur les paramètres de risque de la plateforme. En d’autres termes, les concepteurs d’Hyperliquid n’avaient pas intégré certains comportements de marché—une négligence que les audits traditionnels n’ont pas identifié.
L’impact des failles économiques
L’incident d’Hyperliquid démontre qu’un code impeccable ne peut pas sauver un projet reposant sur des hypothèses économiques fragiles. Peu avant l’incident JELLY, Polter Finance, un protocole de prêt sur Fantom, a été vidé de 12 millions de dollars lors d’une attaque par prêt flash, un autre type d’attaque courant basé sur des mécanismes économiques, et non sur des vulnérabilités de codage.
L’attaquant a contracté des prêts flash et manipulé l’oracle des prix du projet, trompant le système en faisant traiter des garanties sans valeur comme si elles valaient des millions.
Le code a fonctionné exactement comme prévu, mais le design était défaillant, permettant un mouvement extrême des prix ayant conduit à la faillite de la plateforme.
Un schéma de plus en plus fréquent
Ces incidents ne sont pas des événements isolés ; ils font partie d’un schéma de plus en plus fréquent dans la DeFi. Cas après cas, des adversaires ingénieux exploitent les protocoles en manipulant des entrées de marché, des incitations ou des mécanismes de gouvernance pour obtenir des résultats que les développeurs n’avaient pas anticipés. Nous avons observé des fermes de rendement mises à mal par des failles de récompense, des parités de stablecoins attaquées par des mouvements de marché coordonnés, et des fonds d’assurance drainés par une volatilité extrême.
Vers des audits plus complets
Alors que la plupart des équipes Web3 sont composées d’ingénieurs capables d’identifier des bugs logiciels lors du développement, peu disposent d’une expertise économique interne. Il devient donc crucial que les audits comblent cette lacune en identifiant les vulnérabilités dans le design des incitations et la logique économique. Les audits rigoureux inclus des analyses théoriques du jeu et économiques impliquent d’examiner des éléments comme les mécanismes de frais, les formules de liquidation, les paramètres de garantie et les processus de gouvernance.
Par exemple, lors d’un audit réalisé par Oak Security, nous avons découvert qu’un fonds d’assurance d’une plateforme de swaps perpétuels pouvait être complètement drainé par la volatilité, car il n’avait pas pris en compte le « risque de vega »—la sensibilité du protocole à la volatilité—dans son modèle de prix. Cette faille aurait pu provoquer un effondrement en période de turbulences sur le marché. Seule une investigation théorique du jeu et économique a permis d’identifier cette question.
Conclusion
Ces exploits économiques sont bien documentés et relativement faciles à détecter, mais ils ne se manifestent que lorsque les auditeurs posent les bonnes questions et réfléchissent au-delà du code. Les fondateurs de protocoles doivent exiger que les auditeurs examinent tous les composants d’un système de trading, y compris la logique implicite et les éléments hors chaîne, afin de garantir une sécurité complète.
Dans le meilleur des cas, toute la logique critique de la mission devrait être intégrée en chaîne. Si vous êtes un fondateur ou un investisseur, il est impératif de demander à vos auditeurs : Qu’en est-il de la manipulation des oracles ? Qu’en est-il des scénarios de crise de liquidité ? Avez-vous analysé la tokenomics à la recherche de vecteurs d’attaque ? Si les réponses sont le silence ou des gestes désinvoltes, il est temps d’approfondir les investigations. Le coût de ces angles morts est tout simplement trop élevé—incorporer une analyse économique et théorique du jeu n’est pas un simple « plus » ; c’est une question de survie pour les projets DeFi.
Nous devons développer une culture où la révision du code et la révision économique avancent main dans la main pour chaque protocole majeur. Élevons la barre dès maintenant—avant qu’une nouvelle leçon à plusieurs millions de dollars ne nous oblige à agir.
Jan Philipp Fritsche