{"id":12591,"date":"2026-01-07T07:54:11","date_gmt":"2026-01-07T07:54:11","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/analyse-post-mortem-de-lexploitation-de-flow-une-faille-de-protocole-a-lorigine-dune-perte-de-39-millions-de-dollars\/"},"modified":"2026-01-07T07:54:11","modified_gmt":"2026-01-07T07:54:11","slug":"analyse-post-mortem-de-lexploitation-de-flow-une-faille-de-protocole-a-lorigine-dune-perte-de-39-millions-de-dollars","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/analyse-post-mortem-de-lexploitation-de-flow-une-faille-de-protocole-a-lorigine-dune-perte-de-39-millions-de-dollars\/","title":{"rendered":"Analyse post-mortem de l&rsquo;exploitation de Flow : une faille de protocole \u00e0 l&rsquo;origine d&rsquo;une perte de 3,9 millions de dollars"},"content":{"rendered":"<h2>Rapport Post-Mortem sur l&rsquo;Exploitation de la Blockchain Flow<\/h2>\n<p>Un rapport post-mortem sur l&rsquo;exploitation survenue le 27 d\u00e9cembre sur la blockchain Flow a mis en lumi\u00e8re une <strong>vuln\u00e9rabilit\u00e9<\/strong> au niveau du protocole, permettant \u00e0 un attaquant de <strong>dupliquer des tokens fongibles<\/strong> et de siphonner environ <strong>3,9 millions de dollars<\/strong>. \u00ab\u00a0<em>L&rsquo;attaque a r\u00e9v\u00e9l\u00e9 une sophistication technique significative. L&rsquo;assaillant a d\u00e9ploy\u00e9 plus de 40 contrats intelligents malveillants dans une s\u00e9quence coordonn\u00e9e<\/em>,\u00a0\u00bb a d\u00e9clar\u00e9 le rapport publi\u00e9 par la Flow Foundation.<\/p>\n<h2>D\u00e9tails de l&rsquo;Attaque<\/h2>\n<p>Les attaquants ont r\u00e9ussi \u00e0 exploiter une <strong>faille majeure<\/strong> dans la couche d&rsquo;ex\u00e9cution Cadence (v1.8.8), leur permettant de d\u00e9guiser un actif prot\u00e9g\u00e9, qui ne devrait pas \u00eatre copiable, en une structure de donn\u00e9es standard pouvant \u00eatre copi\u00e9e. En d&rsquo;autres termes, l&rsquo;attaquant a pu <strong>dupliquer des tokens<\/strong> au lieu de les frapper, ce qui explique \u00e9galement pourquoi les soldes des utilisateurs existants n&rsquo;ont pas \u00e9t\u00e9 directement affect\u00e9s.<\/p>\n<blockquote>\n<p>\u00ab\u00a01,094 milliard de FLOW contrefaits a \u00e9t\u00e9 d\u00e9pos\u00e9 par l&rsquo;attaquant sur plusieurs \u00e9changes centralis\u00e9s. Parmi ceux-ci, 484 434 923 FLOW ont d\u00e9j\u00e0 \u00e9t\u00e9 retourn\u00e9s par les partenaires d&rsquo;\u00e9change coop\u00e9ratifs OKX, Gate.io et MEXC, et ont \u00e9t\u00e9 d\u00e9truits,\u00a0\u00bb a ajout\u00e9 le rapport.<\/p>\n<\/blockquote>\n<h2>R\u00e9ponse et Mesures Prises<\/h2>\n<p>Cependant, les validateurs de Flow ont pu initier un <strong>arr\u00eat du r\u00e9seau<\/strong> dans les six heures suivant la premi\u00e8re transaction malveillante, et les fonds d\u00e9j\u00e0 envoy\u00e9s \u00e0 des \u00e9changes centralis\u00e9s ont \u00e9t\u00e9 <strong>gel\u00e9s<\/strong> par les partenaires d&rsquo;\u00e9change. Pendant ce temps, Flow a pris des mesures pour isoler <strong>98,7 % de l&rsquo;offre contrefaite<\/strong> restante, qui est maintenant en attente de destruction.<\/p>\n<p>Alors que la Fondation continue de travailler avec d&rsquo;autres partenaires d&rsquo;\u00e9change pour r\u00e9cup\u00e9rer les actifs restants, elle a activ\u00e9 un <strong>filet de s\u00e9curit\u00e9<\/strong> au niveau du protocole en restreignant toutes les adresses de d\u00e9p\u00f4t li\u00e9es \u00e0 l&rsquo;attaquant. Cela a \u00e9t\u00e9 fait pour emp\u00eacher que les tokens contrefaits ne puissent \u00eatre retir\u00e9s, transf\u00e9r\u00e9s ou bridg\u00e9s jusqu&rsquo;\u00e0 leur retour pour destruction.<\/p>\n<h2>\u00c9tat Actuel du R\u00e9seau Flow<\/h2>\n<p>Selon la fondation, la vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e et le r\u00e9seau Flow est d\u00e9sormais <strong>pleinement op\u00e9rationnel<\/strong>. Les d\u00e9veloppeurs ont opt\u00e9 pour un plan de \u00ab\u00a0<strong>r\u00e9cup\u00e9ration isol\u00e9e<\/strong>\u00a0\u00bb au lieu d&rsquo;un rollback complet de la cha\u00eene, comme ils l&rsquo;avaient initialement envisag\u00e9. Comme pr\u00e9c\u00e9demment rapport\u00e9 par crypto.news, cette d\u00e9cision a \u00e9t\u00e9 prise pour pr\u00e9server l&rsquo;historique des transactions l\u00e9gitimes et permettre la destruction des actifs contrefaits par un processus approuv\u00e9 par la gouvernance.<\/p>\n<h2>Impact sur le Token FLOW<\/h2>\n<p>Le token natif de la blockchain, FLOW, a r\u00e9ussi \u00e0 rebondir depuis la mise en \u0153uvre du plan de r\u00e9cup\u00e9ration et la publication de l&rsquo;analyse post-mortem par la Fondation. Apr\u00e8s avoir chut\u00e9 d&rsquo;environ <strong>40 % en cinq heures<\/strong> suite au piratage du 27 d\u00e9cembre, FLOW a continu\u00e9 de glisser jusqu&rsquo;\u00e0 atteindre un creux de <strong>0,075 $<\/strong> le 2 janvier, avant de commencer \u00e0 se redresser alors que le r\u00e9seau redevenait op\u00e9rationnel. Au cours des derni\u00e8res 24 heures, le token a grimp\u00e9 de plus de <strong>14 %<\/strong> et se n\u00e9gociait \u00e0 <strong>0,1015 $<\/strong> au moment de la r\u00e9daction.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rapport Post-Mortem sur l&rsquo;Exploitation de la Blockchain Flow Un rapport post-mortem sur l&rsquo;exploitation survenue le 27 d\u00e9cembre sur la blockchain Flow a mis en lumi\u00e8re une vuln\u00e9rabilit\u00e9 au niveau du protocole, permettant \u00e0 un attaquant de dupliquer des tokens fongibles et de siphonner environ 3,9 millions de dollars. \u00ab\u00a0L&rsquo;attaque a r\u00e9v\u00e9l\u00e9 une sophistication technique significative. L&rsquo;assaillant a d\u00e9ploy\u00e9 plus de 40 contrats intelligents malveillants dans une s\u00e9quence coordonn\u00e9e,\u00a0\u00bb a d\u00e9clar\u00e9 le rapport publi\u00e9 par la Flow Foundation. D\u00e9tails de l&rsquo;Attaque Les attaquants ont r\u00e9ussi \u00e0 exploiter une faille majeure dans la couche d&rsquo;ex\u00e9cution Cadence (v1.8.8), leur permettant de d\u00e9guiser un<\/p>\n","protected":false},"author":3,"featured_media":12590,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[9525,2012,65,321,594],"class_list":["post-12591","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-flow","tag-gate-io","tag-hack","tag-mexc","tag-okx"],"yoast_description":"Un rapport post-mortem d\u00e9taill\u00e9 r\u00e9v\u00e8le une faille de protocole dans la blockchain Flow, entra\u00eenant une exploitation de 3,9 millions de dollars, avec des mesures prises pour la r\u00e9cup\u00e9ration et la destruction des actifs.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/12591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=12591"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/12591\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/12590"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=12591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=12591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=12591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}