Exploitation DeFi TZoth : perte de 8,4 M$ et alertes

Zoth

Un récent incident de sécurité a frappé le protocole de finance décentralisée (DeFi) Zoth, spécialisé dans le restaking d’actifs du monde réel. Les pertes s’élevaient à plus de 8,4 millions de dollars suite à une brèche exploitée par un attaquant.

En adéquation avec le rapport de Cyvers, la société a rapidement confirmé l’incident et a mis son site hors ligne pour maintenance afin de mener une enquête approfondie et de collaborer avec ses partenaires pour minimiser l’impact.

Une attaque rapide suscite des inquiétudes

L’alerte a été émise par Cyvers, qui a détecté des activités inhabituelles sur le portefeuille de déploiement de Zoth. L’assaillant a agi avec rapidité en siphonnant plus de 8,4 millions de dollars en actifs cryptographiques, les convertissant en DAI. En quelques minutes, les fonds ont été déplacés vers un nouveau portefeuille, rendant leur récupération d’autant plus complexe.

PeckShield, une autre entreprise analysant la blockchain, a précisé que le DAI volé a été échangé contre de l’Ethereum (ETH), ce qui est une méthode courante pour brouiller les pistes. Une fois convertis en ETH, les fonds sont difficiles à retracer étant donné que les transactions peuvent être dissimulées via des échanges décentralisés ou des services de mixage.

Une faille liée aux privilèges d’administration

Contrairement à de nombreuses attaques sur les protocoles DeFi qui s’appuient sur des bugs de smart contracts, cette brèche semble avoir résulté d’une exploitation abusive des privilèges administratifs. Des chercheurs en sécurité ont découvert qu’un des contrats intelligents de Zoth avait été mis à jour par le biais d’une adresse suspecte juste avant le vol. Ce changement non autorisé a permis à l’attaquant de prendre le contrôle total des fonds du protocole.

Le hacker n’a pas cherché à altérer la logique du contrat mais a plutôt bénéficié d’un accès auquel seuls les administrateurs devraient avoir droit, en déployant une version malveillante. Cela suggère une attaque planifiée avec soin, échappant aux méthodes habituelles de détection des vulnérabilités des codes.

Propositions de prévention

Les experts estiment que cette faille aurait pu être évitée grâce à de meilleures mesures de sécurité. Parmi les améliorations suggérées, on trouve :

  • Authentification multi-signatures : Exiger plusieurs signatures pour les changements importants afin d’éviter qu’un administrateur compromis prenne le contrôle.
  • Mise en place de temps d’attente sur les mises à jour : Retarder les changements pour permettre aux équipes de sécurité d’évaluer des activités potentiellement suspectes.
  • Gouvernance décentralisée : Répartir les responsabilités au sein d’une communauté ou d’un système automatisé pour réduire le risque d’actions non autorisées par un individu.

L’incident touchant Zoth illustre la vulnérabilité croissante des systèmes DeFi, notamment ceux qui reposent sur des clés d’accès administratives centralisées, malgré l’objectif de ces protocoles de réduire les points de défaillance.

Source : egamers.io

error: Content is protected !!