La plateforme de prêt DeFi Wasabi Protocol a perdu plus de 5,5 millions de dollars après qu'un attaquant a compromis le portefeuille de déploiement du projet, vidant les fonds de ses coffres sur Ethereum, Base, Blast et Berachain. L'exploitation, qui a commencé à se dérouler tard mardi, met en évidence un échec critique de la sécurité opérationnelle plutôt qu'une faille dans la logique du contrat intelligent elle-même.
"Nous sommes conscients d'un problème et enquêtons activement", a déclaré l'équipe de Wasabi Protocol dans un communiqué, exhortant les utilisateurs à ne pas interagir avec les contrats jusqu'à nouvel ordre. Selon la société de sécurité on-chain Blockaid, la cause profonde est la compromission d'une adresse unique détenue de l'extérieur, wasabideployer.eth, qui détenait le rôle ADMIN_ROLE pour le gestionnaire d'accès du protocole. Cela a permis à l'attaquant de s'octroyer des privilèges administratifs et de mettre à niveau les coffres du protocole vers une implémentation malveillante qui a siphonné les fonds des utilisateurs.
L'attaque contre Wasabi est la dernière d'une série d'exploitations de grande valeur qui ont fait d'avril le mois le plus dommageable pour le secteur de la crypto en plus d'un an, avec des pertes totales dépassant 630 millions de dollars, selon les données de CertiK. Le mois a été marqué par une poignée d'attaques catastrophiques en plusieurs étapes, notamment l'exploitation de 293 millions de dollars de Kelp DAO et la brèche de 280 millions de dollars de Drift Protocol. Cela marque un virage stratégique par rapport aux exploitations plus fréquentes et de moindre valeur observées les mois précédents.
"Ce qui relie ces incidents, c'est que des attaquants bien dotés en ressources trouvent de nouvelles façons d'exploiter les coutures entre les protocoles on-chain et les systèmes off-chain dont ils dépendent", a déclaré Yaniv Nissenboim, responsable des solutions de sécurité chez Chainalysis, à Cointelegraph. L'incident Wasabi souligne cette tendance, démontrant comment une seule clé compromise sans la protection d'un verrou temporel (timelock) ou d'une gouvernance multisig peut conduire à un drainage complet des actifs d'un protocole. Le système a traité le vol comme une mise à niveau légitime du propriétaire, révélant un point de défaillance unique critique.
Cet article est à titre informatif uniquement et ne constitue pas un conseil en investissement.