{"id":4999,"date":"2025-05-28T14:22:26","date_gmt":"2025-05-28T14:22:26","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/cork-protocol-victime-dun-exploit-de-12-millions-de-dollars-3-760-wsteth-derobes\/"},"modified":"2025-05-28T14:22:26","modified_gmt":"2025-05-28T14:22:26","slug":"cork-protocol-victime-dun-exploit-de-12-millions-de-dollars-3-760-wsteth-derobes","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/cork-protocol-victime-dun-exploit-de-12-millions-de-dollars-3-760-wsteth-derobes\/","title":{"rendered":"Cork Protocol victime d&rsquo;un exploit de 12 millions de dollars : 3 760 wstETH d\u00e9rob\u00e9s"},"content":{"rendered":"<h2>Incident de S\u00e9curit\u00e9 sur Cork Protocol<\/h2>\n<p>Des hackers ont cibl\u00e9 un contrat d&rsquo;<strong>Ethereum stak\u00e9 emball\u00e9<\/strong>, d\u00e9robant des tokens d&rsquo;une valeur d&rsquo;environ <strong>12 millions de dollars<\/strong>. La plateforme de finance d\u00e9centralis\u00e9e <strong>Cork Protocol<\/strong> a ainsi \u00e9t\u00e9 touch\u00e9e par un important exploit.<\/p>\n<p>Le <strong>mercredi 28 mai<\/strong>, la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 <strong>SlowMist<\/strong> a mis en \u00e9vidence une <em>vuln\u00e9rabilit\u00e9 potentielle<\/em> dans un contrat intelligent li\u00e9 \u00e0 <strong>3 760 tokens d&rsquo;Ethereum stak\u00e9 emball\u00e9 (wstETH)<\/strong>. Dans ce contexte, Cork Protocol a suspendu tous ses contrats et a indiqu\u00e9 qu&rsquo;elle enqu\u00eatait sur cet incident. Des informations suppl\u00e9mentaires seront fournies d\u00e8s que possible.<\/p>\n<blockquote>\n<p>Suite \u00e0 ce rapport, Cork Protocol a confirm\u00e9 avoir subi un \u00ab\u00a0incident de s\u00e9curit\u00e9\u00a0\u00bb, affectant tant les tokens d&rsquo;Ethereum stak\u00e9 emball\u00e9 que ceux d&rsquo;Ethereum emball\u00e9.<\/p>\n<\/blockquote>\n<p>En cons\u00e9quence, le protocole a d\u00e9cid\u00e9 de mettre en pause son contrat intelligent. Selon Cork Protocol, <strong>aucun autre produit<\/strong> sur la plateforme n&rsquo;a \u00e9t\u00e9 affect\u00e9 par cette attaque. L&rsquo;\u00e9quipe est en pleine investigation et compte communiquer des mises \u00e0 jour rapidement.<\/p>\n<h2>Analyse de l&rsquo;Attaque<\/h2>\n<p>Selon la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 blockchain <strong>Cyvers<\/strong>, l&rsquo;attaquant a d\u00e9ploy\u00e9 un contrat malveillant en utilisant une adresse financ\u00e9e par <strong>0x4771\u2026762B<\/strong>. Cyvers indique que cette adresse semble appartenir \u00e0 un <em>fournisseur de services<\/em>, ce qui pourrait correspondre \u00e0 un <strong>protocole DeFi<\/strong>, un \u00e9change ou un pont que Cork Protocol a utilis\u00e9.<\/p>\n<p>Dix-sept minutes plus tard, le contrat frauduleux a \u00e9t\u00e9 ex\u00e9cut\u00e9, permettant \u00e0 l&rsquo;attaquant de rapidement \u00e9changer le wstETH contre de l&rsquo;Ethereum. \u00c0 ce jour, <strong>les ETH vol\u00e9s n&rsquo;ont pas \u00e9t\u00e9 transf\u00e9r\u00e9s<\/strong> vers d&rsquo;autres portefeuilles.<\/p>\n<h2>Mesures de S\u00e9curisation<\/h2>\n<p>Cork Protocol offre aux utilisateurs la possibilit\u00e9 de se pr\u00e9munir contre le risque de <strong>d\u00e9peg<\/strong> d&rsquo;un token, y compris les stablecoins emball\u00e9s, le staking liquide et les tokens restak\u00e9s. La paire de trading <strong>wstETH \u00e0 weETH<\/strong> constitue l&rsquo;un des march\u00e9s essentiels que le protocole s\u00e9curise.<\/p>\n<p>Tous ces actifs sont des formes de tokens emball\u00e9s, facilitant aux utilisateurs des op\u00e9rations DeFi impossibles \u00e0 r\u00e9aliser avec les actifs natifs. Cependant, cette approche expose \u00e9galement les utilisateurs \u00e0 des <em>risques suppl\u00e9mentaires<\/em>, incluant le risque de contrepartie, les vuln\u00e9rabilit\u00e9s des contrats intelligents et d&rsquo;autres exploits potentiels.<\/p>\n<p>En cas de hacking ou de <strong>rug pull<\/strong>, la version emball\u00e9e d&rsquo;un token peut perdre en valeur comparativement \u00e0 son homologue non emball\u00e9, ce qui peut engendrer des <strong>pertes significatives<\/strong> pour les utilisateurs. Avec Cork Protocol, les utilisateurs peuvent acqu\u00e9rir des <strong>swaps de d\u00e9peg<\/strong> pour prot\u00e9ger leurs actifs si ceux-ci descendent en dessous de leur valeur de r\u00e9f\u00e9rence.<\/p>\n<p>En plus des swaps wstETH \u00e0 weETH, la plateforme propose \u00e9galement des s\u00e9curisations pour <strong>wETH \u00e0 wstETH<\/strong>, <strong>sUSDS \u00e0 USDe<\/strong>, et <strong>sUSDe \u00e0 USDT<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Incident de S\u00e9curit\u00e9 sur Cork Protocol Des hackers ont cibl\u00e9 un contrat d&rsquo;Ethereum stak\u00e9 emball\u00e9, d\u00e9robant des tokens d&rsquo;une valeur d&rsquo;environ 12 millions de dollars. La plateforme de finance d\u00e9centralis\u00e9e Cork Protocol a ainsi \u00e9t\u00e9 touch\u00e9e par un important exploit. Le mercredi 28 mai, la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 SlowMist a mis en \u00e9vidence une vuln\u00e9rabilit\u00e9 potentielle dans un contrat intelligent li\u00e9 \u00e0 3 760 tokens d&rsquo;Ethereum stak\u00e9 emball\u00e9 (wstETH). Dans ce contexte, Cork Protocol a suspendu tous ses contrats et a indiqu\u00e9 qu&rsquo;elle enqu\u00eatait sur cet incident. Des informations suppl\u00e9mentaires seront fournies d\u00e8s que possible. Suite \u00e0 ce rapport, Cork<\/p>\n","protected":false},"author":3,"featured_media":4998,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,64],"tags":[73,2534,13,65,2732,780,21,1904],"class_list":["post-4999","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethereum","category-hack","tag-cyvers","tag-ethena-usde","tag-ethereum","tag-hack","tag-slowmist","tag-susde","tag-tether-usdt","tag-weth"],"yoast_description":"Cork Protocol a subi un important exploit, entra\u00eenant le vol de 3 760 tokens wstETH d'une valeur de 12 millions de dollars \u00e0 cause d'une vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/4999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=4999"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/4999\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/4998"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=4999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=4999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=4999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}