FutureSwap sur Arbitrum a de nouveau été attaqué. Selon les dernières informations, la société de sécurité blockchain BlockSec Phalcon a détecté que ce protocole de yield farming a été dérobé d’environ 74 000 dollars via un processus en deux étapes soigneusement conçu. Cette attaque ne relève pas d’un simple flash loan ou d’une erreur de paramètre, mais d’une vulnérabilité classique mais dangereuse de reentrancy. Plus inquiétant encore, cela reflète une tendance récente de problèmes de sécurité fréquents dans l’écosystème DeFi.
Comment l’attaque s’est-elle produite
La vulnérabilité de reentrancy peut sembler complexe, mais il s’agit en réalité d’un jeu de timing. L’attaquant exploite une “faille” dans l’exécution du contrat intelligent.
Le processus de FutureSwap est le suivant : l’utilisateur dépose des actifs pour obtenir des tokens LP, puis peut les retirer. Mais FutureSwap a mis en place une période de refroidissement de 3 jours pour empêcher les utilisateurs de faire des allers-retours rapides. C’est ici que l’attaquant a trouvé une faille.
La finesse du processus en deux étapes
Première étape : attaque de reentrancy lors de la phase de mint
L’attaquant, en fournissant de la liquidité, a exploité une vulnérabilité dans la fonction 0x5308fcb1. Le point clé est que cette fonction permet une réentrée avant la mise à jour des comptes internes du contrat. L’attaquant a pu ré-entrer dans la même fonction alors que le contrat n’avait pas encore enregistré la quantité réelle d’actifs déposés. Résultat : il a minté des tokens LP bien supérieurs à la proportion réelle de ses dépôts.
En termes simples, il a déposé 100 unités monétaires, mais grâce à la vulnérabilité de reentrancy, il a obtenu des tokens LP équivalant à 1000 unités. C’est la première étape du “gagner sans rien faire”.
Deuxième étape : contourner la limite lors du retrait
Mais ce n’était pas suffisant. La période de refroidissement de 3 jours de FutureSwap était censée prévenir ce genre de situation. L’attaquant a attendu 3 jours, puis a effectué le retrait. Il a brûlé ces tokens LP illégitimes pour récupérer la garantie réelle. En résumé, il a échangé de faux tokens LP contre des actifs réels.
Cela a complété le vol : du virtuel au réel, du faux au vrai.
Pourquoi c’est dangereux
Bien que la perte de cette attaque ne soit que de 74 000 dollars, le problème sous-jacent est bien plus vaste :
La vulnérabilité de reentrancy est le “cauchemar classique” de la DeFi. Déjà en 2016, lors de l’attaque de TheDAO, cette faille avait causé des pertes de plusieurs millions de dollars. Après dix ans, cette vulnérabilité continue de faire des dégâts.
La période de refroidissement n’est pas une solution miracle. FutureSwap pensait que 3 jours suffiraient à prévenir l’arbitrage rapide, mais cela ne protège pas contre la reentrancy. Car l’attaquant n’a pas attendu la fin de la période pour faire ses manipulations, il a déjà obtenu un excès de tokens LP lors de la phase de mint via reentrancy.
Cela reflète une tendance récente dans la sécurité de la DeFi. La veille (13 janvier), le protocole YO Protocol a connu une anomalie de swap sur Ethereum, avec 3,84 millions de dollars de stkGHO échangés contre seulement 12 200 dollars USDC. Bien que cela soit dû à une erreur de paramétrage et non à une vulnérabilité, cela montre que les risques dans la DeFi restent élevés.
Les enseignements pour l’écosystème Arbitrum
FutureSwap a été “de nouveau” attaqué, ce qui indique qu’il avait déjà rencontré des problèmes de sécurité. La révélation de cette vulnérabilité de reentrancy doit servir d’avertissement pour tout l’écosystème Arbitrum :
Les protocoles de yield farming doivent faire l’objet d’audits de sécurité plus rigoureux
La protection contre la reentrancy ne peut pas se limiter à une simple période de refroidissement
Les contrats intelligents doivent suivre une séquence “vérifier - agir - interagir”, en s’assurant que l’état interne est mis à jour avant toute interaction avec un contrat externe
En résumé
Cette attaque contre FutureSwap, bien que relativement modérée en pertes, a mis en lumière une vulnérabilité systémique dans l’écosystème DeFi. L’attaquant a exploité un processus en deux étapes : d’abord en utilisant la vulnérabilité de reentrancy pour mint des tokens LP en excès, puis en profitant de la période de refroidissement pour échanger ces tokens contre des actifs réels. Cela nous rappelle que la sécurité dans la DeFi est encore loin d’être assurée, que ce soit par erreur de paramètre ou par faille technique, le risque est omniprésent. Pour les utilisateurs, choisir des protocoles ayant subi des audits approfondis reste la protection la plus fondamentale.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7.4 millions de dollars américains ont disparu en un instant, à quel point la vulnérabilité de réentrée de ce protocole Arbitrum est-elle dangereuse
FutureSwap sur Arbitrum a de nouveau été attaqué. Selon les dernières informations, la société de sécurité blockchain BlockSec Phalcon a détecté que ce protocole de yield farming a été dérobé d’environ 74 000 dollars via un processus en deux étapes soigneusement conçu. Cette attaque ne relève pas d’un simple flash loan ou d’une erreur de paramètre, mais d’une vulnérabilité classique mais dangereuse de reentrancy. Plus inquiétant encore, cela reflète une tendance récente de problèmes de sécurité fréquents dans l’écosystème DeFi.
Comment l’attaque s’est-elle produite
La vulnérabilité de reentrancy peut sembler complexe, mais il s’agit en réalité d’un jeu de timing. L’attaquant exploite une “faille” dans l’exécution du contrat intelligent.
Le processus de FutureSwap est le suivant : l’utilisateur dépose des actifs pour obtenir des tokens LP, puis peut les retirer. Mais FutureSwap a mis en place une période de refroidissement de 3 jours pour empêcher les utilisateurs de faire des allers-retours rapides. C’est ici que l’attaquant a trouvé une faille.
La finesse du processus en deux étapes
Première étape : attaque de reentrancy lors de la phase de mint
L’attaquant, en fournissant de la liquidité, a exploité une vulnérabilité dans la fonction 0x5308fcb1. Le point clé est que cette fonction permet une réentrée avant la mise à jour des comptes internes du contrat. L’attaquant a pu ré-entrer dans la même fonction alors que le contrat n’avait pas encore enregistré la quantité réelle d’actifs déposés. Résultat : il a minté des tokens LP bien supérieurs à la proportion réelle de ses dépôts.
En termes simples, il a déposé 100 unités monétaires, mais grâce à la vulnérabilité de reentrancy, il a obtenu des tokens LP équivalant à 1000 unités. C’est la première étape du “gagner sans rien faire”.
Deuxième étape : contourner la limite lors du retrait
Mais ce n’était pas suffisant. La période de refroidissement de 3 jours de FutureSwap était censée prévenir ce genre de situation. L’attaquant a attendu 3 jours, puis a effectué le retrait. Il a brûlé ces tokens LP illégitimes pour récupérer la garantie réelle. En résumé, il a échangé de faux tokens LP contre des actifs réels.
Cela a complété le vol : du virtuel au réel, du faux au vrai.
Pourquoi c’est dangereux
Bien que la perte de cette attaque ne soit que de 74 000 dollars, le problème sous-jacent est bien plus vaste :
La vulnérabilité de reentrancy est le “cauchemar classique” de la DeFi. Déjà en 2016, lors de l’attaque de TheDAO, cette faille avait causé des pertes de plusieurs millions de dollars. Après dix ans, cette vulnérabilité continue de faire des dégâts.
La période de refroidissement n’est pas une solution miracle. FutureSwap pensait que 3 jours suffiraient à prévenir l’arbitrage rapide, mais cela ne protège pas contre la reentrancy. Car l’attaquant n’a pas attendu la fin de la période pour faire ses manipulations, il a déjà obtenu un excès de tokens LP lors de la phase de mint via reentrancy.
Cela reflète une tendance récente dans la sécurité de la DeFi. La veille (13 janvier), le protocole YO Protocol a connu une anomalie de swap sur Ethereum, avec 3,84 millions de dollars de stkGHO échangés contre seulement 12 200 dollars USDC. Bien que cela soit dû à une erreur de paramétrage et non à une vulnérabilité, cela montre que les risques dans la DeFi restent élevés.
Les enseignements pour l’écosystème Arbitrum
FutureSwap a été “de nouveau” attaqué, ce qui indique qu’il avait déjà rencontré des problèmes de sécurité. La révélation de cette vulnérabilité de reentrancy doit servir d’avertissement pour tout l’écosystème Arbitrum :
En résumé
Cette attaque contre FutureSwap, bien que relativement modérée en pertes, a mis en lumière une vulnérabilité systémique dans l’écosystème DeFi. L’attaquant a exploité un processus en deux étapes : d’abord en utilisant la vulnérabilité de reentrancy pour mint des tokens LP en excès, puis en profitant de la période de refroidissement pour échanger ces tokens contre des actifs réels. Cela nous rappelle que la sécurité dans la DeFi est encore loin d’être assurée, que ce soit par erreur de paramètre ou par faille technique, le risque est omniprésent. Pour les utilisateurs, choisir des protocoles ayant subi des audits approfondis reste la protection la plus fondamentale.