Selon des informations du 26 janvier, le protocole de finance décentralisée Aperture Finance a confirmé que ses contrats intelligents V3 et V4 ont subi de graves attaques de sécurité, les attaquants exploitant les vulnérabilités des contrats pour transférer les actifs utilisateurs à travers plusieurs blockchains, impliquant Ethereum, BNB Chain, Arbitrum et Base. Les données de suivi en chaîne des agences de sécurité montrent que l’incident a entraîné une perte d’environ 17 millions de dollars, non pas par des prêts éclair, mais par l’abus d’accès précédemment accordé aux contrats par les utilisateurs.
Contrairement à l’épuisement des pools de liquidités traditionnels, cette attaque visait la logique d’autorisation des portefeuilles. Une fois qu’un utilisateur a approuvé les permissions d’exploitation contractuelles dans le passé, les attaquants peuvent mobiliser directement ces actifs même si aucune transaction n’est actuellement effectuée. Après avoir découvert l’anomalie, Aperture Finance a coupé les fonctions clés du frontend, empêchant la génération de nouvelles autorisations et tentant de bloquer de nouvelles sorties de fonds.
Une analyse technique préliminaire révèle que les contrats concernés présentent des failles dans la validation des entrées et les appels externes, permettant aux attaquants de déclencher des actions arbitraires pour transférer des fonds de portefeuille autorisés en contournant les contrôles de sécurité. Des équipes de sécurité telles que Blockaid et TenArmor ont également émis des avertissements de risque concernant l’adresse de l’attaque, et les dossiers on-chain montrent que des fonds affluent continuellement dans les portefeuilles signalés.
L’équipe d’Aperture Finance a publié un avis d’urgence sur X, indiquant qu’elle enquête conjointement sur la cause profonde de l’incident avec des partenaires de sécurité externes et publiera un rapport complet d’analyse post-mortem après confirmation des faits. Certains utilisateurs de la communauté ont demandé la mise en place d’un plan de compensation et de récupération, mais la priorité de l’équipe reste de contrôler les risques et de protéger les actifs restants.
En même temps, le responsable exige que tous les utilisateurs ayant interagi avec le contrat Aperture V3 ou V4 révoquent immédiatement l’autorisation de l’adresse du contrat vulnérable 0xD83d960deBEC397fB149b51F8F37DD3B5CFA8913. Les utilisateurs peuvent opérer via des outils de gestion d’autorisation on-chain et ne doivent pas engager de nouvelles interactions avec le contrat concerné tant que le problème n’est pas complètement résolu. Cet incident rappelle également une fois de plus aux participants DeFi que la gestion des autorisations est devenue un point de risque aussi important que la sécurité des actifs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Aperture Finance victime d'une attaque, 17 millions de dollars en fonds volés sur plusieurs chaînes
Selon des informations du 26 janvier, le protocole de finance décentralisée Aperture Finance a confirmé que ses contrats intelligents V3 et V4 ont subi de graves attaques de sécurité, les attaquants exploitant les vulnérabilités des contrats pour transférer les actifs utilisateurs à travers plusieurs blockchains, impliquant Ethereum, BNB Chain, Arbitrum et Base. Les données de suivi en chaîne des agences de sécurité montrent que l’incident a entraîné une perte d’environ 17 millions de dollars, non pas par des prêts éclair, mais par l’abus d’accès précédemment accordé aux contrats par les utilisateurs.
Contrairement à l’épuisement des pools de liquidités traditionnels, cette attaque visait la logique d’autorisation des portefeuilles. Une fois qu’un utilisateur a approuvé les permissions d’exploitation contractuelles dans le passé, les attaquants peuvent mobiliser directement ces actifs même si aucune transaction n’est actuellement effectuée. Après avoir découvert l’anomalie, Aperture Finance a coupé les fonctions clés du frontend, empêchant la génération de nouvelles autorisations et tentant de bloquer de nouvelles sorties de fonds.
Une analyse technique préliminaire révèle que les contrats concernés présentent des failles dans la validation des entrées et les appels externes, permettant aux attaquants de déclencher des actions arbitraires pour transférer des fonds de portefeuille autorisés en contournant les contrôles de sécurité. Des équipes de sécurité telles que Blockaid et TenArmor ont également émis des avertissements de risque concernant l’adresse de l’attaque, et les dossiers on-chain montrent que des fonds affluent continuellement dans les portefeuilles signalés.
L’équipe d’Aperture Finance a publié un avis d’urgence sur X, indiquant qu’elle enquête conjointement sur la cause profonde de l’incident avec des partenaires de sécurité externes et publiera un rapport complet d’analyse post-mortem après confirmation des faits. Certains utilisateurs de la communauté ont demandé la mise en place d’un plan de compensation et de récupération, mais la priorité de l’équipe reste de contrôler les risques et de protéger les actifs restants.
En même temps, le responsable exige que tous les utilisateurs ayant interagi avec le contrat Aperture V3 ou V4 révoquent immédiatement l’autorisation de l’adresse du contrat vulnérable 0xD83d960deBEC397fB149b51F8F37DD3B5CFA8913. Les utilisateurs peuvent opérer via des outils de gestion d’autorisation on-chain et ne doivent pas engager de nouvelles interactions avec le contrat concerné tant que le problème n’est pas complètement résolu. Cet incident rappelle également une fois de plus aux participants DeFi que la gestion des autorisations est devenue un point de risque aussi important que la sécurité des actifs.