Futures
Accédez à des centaines de contrats perpétuels
CFD
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 40 modèles d’IA, avec 0 % de frais supplémentaires
INK Finance perd $140K en tant que cible d'exploitation de contournement de la liste blanche, mettant en danger l'infrastructure du trésor – Détails
INK Finance, un protocole de gestion de trésorerie DeFi et d’infrastructure de workspace sur Polygon, a récemment subi une importante faille d’autorisation. Les attaquants ont drainé environ 140 000 $ après avoir exploité des faiblesses dans la logique de vérification de la trésorerie de la plateforme.
L’attaque s’est déroulée après qu’un contrat de réclamation falsifié a réussi à usurper l’identité d’une entité autorisée en liste blanche dans le système de trésorerie. Cette contournement a permis aux attaquants de passer les vérifications d’éligibilité et de déclencher un transfert de trésorerie autorisé sans restrictions immédiates.
Source : X
Pendant ce temps, l’exploit a gagné en vitesse d’exécution grâce à un prêt flash Balancer V2 d’environ 25 000 $ acheminé de Railgun vers Polygon. Ce flux a mis en évidence comment des systèmes de liquidité interconnectés améliorent de plus en plus l’efficacité des exploits à travers l’infrastructure DeFi.
Plutôt que de cibler des couches cryptographiques avancées, les attaquants ont exploité des hypothèses de confiance opérationnelle entourant les permissions en liste blanche, renforçant ainsi les préoccupations croissantes concernant la faiblesse des conceptions d’autorisation dans les architectures de trésorerie.
Les systèmes d’autorisation de trésorerie deviennent la couche la plus faible de la DeFi
Cette faille de la trésorerie reflète de plus en plus un changement plus large dans le paysage des attaques en évolution de la DeFi sous la complexité croissante de l’infrastructure. Au lieu de cibler les pools de liquidité ou les systèmes de tarification, les attaquants se concentrent de plus en plus sur les couches d’autorisation privilégiées de la trésorerie détenant des réserves concentrées du protocole.
L’exploit d’INK Finance a également renforcé la tendance selon laquelle les attaquants ciblent de plus en plus les systèmes d’autorisation de trésorerie via des stratégies d’exécution à faible coût et haute précision. Ce modèle met en lumière comment les méthodes d’exploitation modernes privilégient de plus en plus l’escalade de privilèges plutôt que la manipulation plus large de la liquidité.
Par ailleurs, des incidents similaires liés à la liste blanche et au contrôle d’accès ont continué d’augmenter dans les systèmes de trésorerie gérés par DAO tout au long de 2026. Ces échecs répétés ont de plus en plus révélé des faiblesses dans les couches de validation opérationnelle sous l’infrastructure DeFi en expansion.
Cependant, des défauts d’autorisation persistants ont également mis en évidence le retard de la maturité de la sécurité opérationnelle face à la croissance rapide de l’infrastructure et du capital dans la finance décentralisée.
De petites exploits continuent d’affaiblir la confiance dans la DeFi
Cette vague croissante d’exploits liés à l’autorisation de trésorerie commence de plus en plus à peser sur la confiance générale dans l’infrastructure DeFi. L’exploit d’INK Finance est resté relativement modeste en termes financiers, mais l’incident s’est rapidement propagé à travers les tableaux de bord de sécurité et les systèmes de surveillance en chaîne.
Cette visibilité est importante car les utilisateurs interprètent de plus en plus les violations répétées de faible valeur comme des signaux de fragilité non résolue de l’infrastructure sous la croissance de l’écosystème. Par ailleurs, des incidents similaires impliquant SmartCredit, Sharwa et Quant ont continué de réitérer des préoccupations plus larges concernant la discipline de sécurité opérationnelle faible.
L’incident a également montré pourquoi de plus petits exploits peuvent encore avoir un impact disproportionné sur le marché, malgré un dommage financier direct limité. Des échecs d’autorisation répétés affaiblissent progressivement la confiance des utilisateurs, ralentissent le déploiement de capitaux et augmentent la prudence dans les systèmes DeFi interconnectés.
Cependant, bon nombre de ces violations proviennent encore de défauts de permission évitables plutôt que de défaillances techniques sophistiquées. En résumé, la maturité opérationnelle continue de prendre du retard par rapport à la complexité de l’infrastructure.
Résumé final