Récemment, je me suis penché sur les problèmes de sécurité dans la DeFi, et j’ai découvert que le prêt flash est vraiment une arme à double tranchant.



Pour parler des prêts flash, c’est en fait un concept relativement nouveau dans la finance décentralisée. Après leur lancement initial par Aave début 2020, de plus en plus de protocoles ont commencé à les supporter. À première vue, les prêts flash offrent des opportunités d’arbitrage et des transactions rapides que la finance traditionnelle ne peut pas fournir, cela semble très prometteur.

Mais le problème clé est que ce mode de prêt sans garantie ni vérification de crédit est aussi un terrain fertile pour les attaquants. J’ai étudié plusieurs cas d’attaques classiques, dont le plus intéressant est celui de 2020. L’attaquant a obtenu une grosse somme d’ETH via un prêt flash sur dYdX, puis l’a envoyée séparément à Compound et Fulcrum, avant d’utiliser des DEX comme Kyber et Uniswap pour manipuler le prix du WBTC. En raison de la faible liquidité sur Uniswap, une grosse commande a directement fait monter le prix, ce qui a forcé Fulcrum à racheter du WBTC à un prix bien supérieur au marché. L’attaquant a réalisé toute l’opération dans une seule transaction, et lorsqu’il a été temps de liquider, il avait déjà fait un profit.

Un autre exemple est celui où quelqu’un a manipulé le prix du sUSD à 2 dollars (au lieu de son ancrage à 1 dollar) via un prêt flash, puis a emprunté plus d’ETH en utilisant une valeur de collatéral artificiellement gonflée. Le problème ici est que — bien que les contrats intelligents puissent accéder aux données de prix — ils ne comprennent pas la valeur stable que devrait maintenir une stablecoin.

Alors, comment prévenir cela ? Je pense que la clé réside dans la résolution du problème de tarification.

D’abord, utiliser une orcale décentralisée est la méthode la plus sûre. Il ne faut pas dépendre d’une seule source de prix, mais agréger plusieurs sources pour obtenir un « prix réel ». Ainsi, même si quelqu’un tente de manipuler le prix avec une grosse commande, l’oracle pourra résister. Car toute la séquence d’attaque doit être réalisée dans le même bloc, mais le mécanisme de soumission des données d’un oracle décentralisé rend cela presque impossible.

Ensuite, on peut augmenter la fréquence de mise à jour des prix. Les pools de liquidité interrogent plus fréquemment les nouvelles valeurs, ce qui réduit considérablement la fenêtre de manipulation. Bien que cela puisse coûter plus cher en pratique, la sécurité accrue en vaut la peine.

Il y a aussi une technique appelée tarification moyenne pondérée dans le temps (TWAP), qui consiste à ne pas utiliser le prix à un instant précis, mais à prendre la moyenne sur plusieurs blocs. Parce qu’une attaque par prêt flash doit être réalisée en un seul bloc, il est impossible de manipuler une moyenne de prix sur plusieurs blocs.

Certaines plateformes intègrent même des outils de détection d’attaques, capables d’identifier rapidement des comportements anormaux. Bien que leur efficacité nécessite encore des tests concrets, l’approche est pertinente.

Honnêtement, le domaine de la DeFi évolue rapidement, et après chaque attaque par prêt flash, tout l’écosystème apprend et améliore ses mécanismes de défense. Je suis convaincu qu’avec l’adoption progressive d’oracles décentralisés et de stratégies de tarification innovantes, les prêts flash passeront de leur statut actuel d’« outil d’attaque » à leur véritable usage — offrir des fonctionnalités financières innovantes, et non plus être une source de risque.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler