Comment un attaquant a-t-il créé 1 000 eBTC non autorisés sur Echo Protocol ?

How did an attacker mint 1,000 unauthorised eBTC on Echo Protocol?La plateforme DeFi axée sur Bitcoin Echo Protocol a subi une exploitation après qu’un attaquant ait créé environ 1 000 jetons eBTC non autorisés sur le déploiement Monad de la plateforme.

Selon la société de sécurité blockchain PeckShield et la plateforme d’analyse en chaîne Lookonchain, l’attaquant a créé pour environ 76,7 millions de dollars de jetons Bitcoin synthétiques avant d’essayer d’extraire de la valeur via des marchés de prêt décentralisés.

Echo Protocol a ensuite confirmé qu’elle enquêtait « sur un incident de sécurité affectant le pont Echo sur Monad », tout en déclarant que toutes les transactions inter-chaînes avaient été suspendues pendant l’enquête.

Le co-fondateur de Monad, Keone Hon, a précisé sur X que le réseau Monad lui-même fonctionnait normalement et n’avait pas été compromis.

Les chercheurs en sécurité et les développeurs blockchain ont ensuite limité l’incident à ce que le développeur « Marioo » a décrit comme une défaillance opérationnelle liée à des identifiants administratifs compromis plutôt qu’à une faille dans le code du contrat intelligent lui-même.

Selon le développeur, la fonction du contrat eBTC fonctionnait comme prévu, mais des mesures de contrôle d’accès faibles ont permis à l’attaquant de prendre le contrôle des permissions administratives.

Comment l’exploitation s’est déroulée

Les enquêteurs en chaîne ont indiqué que l’attaquant s’était d’abord attribué le rôle DEFAULT_ADMIN_ROLE sur le contrat eBTC d’Echo, avant d’accorder à son portefeuille le rôle MINTER_ROLE, ce qui lui a permis de créer de nouveaux jetons sans contrepartie.

Après avoir obtenu les privilèges de minting, l’attaquant aurait supprimé ses propres permissions administratives pour éviter de conserver un rôle administratif visible sur la chaîne.

Avec ces contrôles en place, l’exploitant a créé 1 000 jetons eBTC d’une valeur d’environ 77 millions de dollars sur le papier.

Cependant, la liquidité limitée dans l’écosystème Monad a empêché l’attaquant de convertir la majorité des actifs directement via des échanges décentralisés.

Au lieu de cela, les données partagées par Onchain Lens et Lookonchain ont montré que l’attaquant a déposé 45 eBTC, évalués à environ 3,5 millions de dollars, dans le protocole de prêt DeFi Curvance en tant que garantie.

Contre ces dépôts, l’attaquant a emprunté environ 11,29 WBTC (Wrapped Bitcoin), d’une valeur d’environ 867 700 dollars.

Après avoir transféré le WBTC emprunté vers Ethereum, l’exploitant a échangé ces actifs contre de l’ETH et a transféré environ 384 à 385 ETH dans le mélangeur de crypto Tornado Cash, selon plusieurs comptes de suivi en chaîne.

Les données de Lookonchain et DeBank indiquaient que l’attaquant contrôle toujours 955 eBTC d’une valeur d’environ 73 millions de dollars, bien que Nick Sawinyh, fondateur de DeFiPrime, ait déclaré dans un post que les jetons restants étaient effectivement inutilisables car la profondeur de liquidité de Monad ne pouvait pas absorber l’offre fictive.

Marioo a également souligné plusieurs faiblesses de sécurité qui ont amplifié l’impact de l’attaque, notamment l’utilisation d’un rôle administrateur à signature unique, l’absence d’un mécanisme de verrouillage temporel, l’absence de limite de minting ou de limiteur de taux, et l’absence de vérifications de la cohérence des collatéraux sur Curvance pour les eBTC nouvellement créés.

Les protocoles prennent des mesures pour contenir les dégâts

Au fur et à mesure que l’exploitation se déroulait, Curvance a indiqué avoir détecté une « anomalie » sur le marché eBTC d’Echo et a suspendu le marché de prêt affecté pendant que l’enquête se poursuivait.

Le protocole a déclaré qu’il n’y avait aucune indication que ses propres contrats intelligents aient été compromis, ajoutant que son architecture de marché isolé empêchait toute propagation dans d’autres pools de prêt.

Selon Hon, les chercheurs en sécurité ont estimé que les pertes réalisées s’élevaient à environ 816 000 dollars, bien en dessous de la valeur théorique de la frappe non autorisée, car la majorité de l’offre fictive d’eBTC ne pouvait pas être liquidée.

Echo Protocol, qui se concentre sur l’agrégation de liquidités Bitcoin, le staking liquide, le restaking et la génération de rendement sur plusieurs chaînes, n’a pas encore divulgué comment les identifiants administratifs ont été compromis.

Le protocole a indiqué que d’autres mises à jour seraient partagées via des canaux officiels à mesure que l’enquête progresse.

L’incident a ajouté à une liste croissante d’exploits DeFi enregistrés depuis le début de l’année.

Comme l’a précédemment rapporté Invezz, l’infrastructure de pont KelpDAO a été compromise lors d’un empoisonnement RPC avancé et d’une attaque par déni de service distribué (DDoS) qui a entraîné une exploitation massive de 292 millions de dollars.

L’article « Comment un attaquant a créé 1 000 eBTC non autorisés sur Echo Protocol ? » est apparu en premier sur Invezz.

ECHO-3,31%
BTC0,29%
MON-2,56%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épinglé