Outre l'attaque contre Resolv, ce type de faille de sécurité dans la DeFi s'est produit à quatre reprises

By: blockbeats|2026/03/24 23:00:02
0
Partager
copy
Titre original : Le secteur de la DeFi a déjà été confronté à plusieurs reprises à cette faille de sécurité de l'USR de Resolv, qui a permis un détournement de 25 millions de dollars
Auteur original : Camila Russo, La rebelle
Traduction originale : DeepFlow Tech

Un dimanche matin tranquille, quelqu'un a transformé 100 000 dollars en 25 millions de dollars en environ 17 minutes.

La cible était Resolv, un protocole de stablecoins générateur de rendement. Avant que Resolv ne suspende le contrat, son stablecoin USR, indexé sur le dollar américain, avait chuté à quelques centimes. Au moment où nous écrivons ces lignes, l'USR reste très éloigné de son ancrage, s'échangeant autour de 0,25 $, après avoir chuté de plus de 70 % cette semaine.

Les répercussions vont bien au-delà de Resolv. Fluid/Instadapp a enregistré plus de 10 millions de dollars de créances irrécouvrables en une seule journée, subissant le même jour des sorties nettes de plus de 300 millions de dollars, ce qui représente la plus importante sortie quotidienne de son histoire. 15 chambres fortes Morpho ont été touchées. Euler, Venus, Lista DAO et Inverse Finance ont tous successivement suspendu leurs marchés liés à l'USR.

Outre l'attaque contre Resolv, ce type de faille de sécurité dans la DeFi s'est produit à quatre reprises

Le mécanisme qui a conduit à la propagation des pertes liées à cette vulnérabilité — à savoir la fixation du cours de ce stablecoin non indexé à 1 dollar sur le marché du crédit — n'est pas une nouveauté. Au cours des 14 derniers mois, cette situation s'est produite au moins quatre fois.

Comment fonctionnait cette faille

La création d'USR s'effectue selon un processus hors chaîne en deux étapes : Les utilisateurs déposent des USDC via la fonction `requestSwap`, puis une clé de signature hors chaîne privilégiée, `SERVICE_ROLE`, finalise l'émission du montant en USR via `completeSwap`.

Le contrat prévoit un volume minimum, mais pas de plafond. Quoi que signe le détenteur de la clé, le contrat prend effet.

L'attaquant a pu accéder à cette clé via le service AWS Key Management Service de Resolv. Ils ont effectué deux dépôts en USDC d'un montant total compris entre 100 000 et 200 000 dollars, puis ont utilisé la clé volée pour créer 80 millions d'USR à titre de récompense. Les données de la blockchain indiquent deux transactions de 50 millions d'USR et 30 millions d'USR, toutes deux effectuées en l'espace de quelques minutes.

« La vulnérabilité Resolv USR n'est pas un bug : il s'agit d'une fonctionnalité qui fonctionne comme prévu. » « C'est là le problème », a déclaré Vadim (@zacodil), analyste spécialisé dans la blockchain.

Le SERVICE_ROLE est une adresse de compte externe classique, et non une adresse multisignature. La clé d'administration bénéficie d'une protection multisignature, mais ce n'est pas le cas de la clé de frappe.

« Resolv a fait l'objet de 18 audits », a déclaré Vadim, « et l'une des conclusions portait précisément sur un "manque de plafond" ».

L'attaquant s'est retiré de manière méthodique : il a d'abord converti les USR nouvellement créés en wstUSR (une version « wrapped » destinée au staking) afin d'atténuer l'impact sur le marché, puis les a échangés contre des ETH via Curve, Uniswap et KyberSwap. Le portefeuille de l'attaquant contient environ 11 400 ETH (soit environ 24 millions de dollars). Les réserves de garantie en ETH et en BTC du système restent intactes malgré l'effondrement des stablecoins.

Comment la contagion s'est propagée

La vulnérabilité Resolv résulte en réalité de la superposition de deux événements. Le premier étant le bug lié à la création de monnaie, et le second l'effondrement du marché des prêts en cascade.

Lorsque l'USR et le wstUSR se sont effondrés, tous les marchés de prêt qui les acceptaient en garantie ont été confrontés au même problème : leur oracle continuait d'évaluer le wstUSR à près de 1 $.

Omer Goldberg, fondateur de la société d'analyse des risques Chaos Labs, a décrit ce mécanisme. Sa principale conclusion était la suivante : « L'oracle est codé en dur, il n'a donc jamais fait l'objet d'une réévaluation. Le prix de référence du wstUSR était fixé à 1,13 $, alors que son cours sur le marché secondaire avoisinait les 0,63 $. »

Les traders ont acheté des wstUSR à bas prix sur le marché libre, puis ont utilisé le cours de 1,13 $ indiqué par l'oracle sur Morpho ou Fluid pour les donner en garantie et ont emprunté des USDC avant de sortir de la position.

Chez Fluid, l'équipe a contracté des emprunts à court terme pour couvrir l'intégralité du défaut de paiement et s'est engagée à indemniser intégralement chaque utilisateur. Chez Morpho, le cofondateur Paul Frambot a déclaré qu'une quinzaine de trésoreries présentaient une exposition importante, toutes s'inscrivant dans le cadre d'une stratégie de garantie à haut risque et à long terme.

Le célèbre conservateur Gauntlet a déclaré : « Plusieurs coffres-forts à haut rendement présentent une exposition limitée. »

Cependant, D2 Finance a directement réfuté cette affirmation, en publiant des données de la blockchain montrant que le produit phare de Gauntlet, « USDC Core Vault », avait alloué 4,95 millions de dollars au marché wstUSR/USDC. Goldberg a ensuite déclaré que le coffre-fort de Gauntlet détenait 98 % des liquidités du côté des prêteurs sur ce marché.

Dans une réponse écrite adressée à The Defiant, Frambot a déclaré : « Nous avons mené des recherches afin de présenter les différents risques de manière plus exhaustive. » « Cependant, nous ne pensons pas que le problème principal réside ici dans l'absence d'étiquetage. »

Frambot a ajouté : « Morpho est indépendant de tout oracle, ce qui signifie qu'il permet aux curateurs de choisir l'oracle qu'ils jugent le plus adapté à un marché spécifique. » « Morpho est une infrastructure ouverte et sans autorisation, conçue pour confier la gestion des risques à des curateurs. »

« Il est difficile d'appliquer un seuil objectivement “correct” dans tous les cas de figure », a déclaré M. Frambot. « Imposer des contraintes au niveau du protocole comporte également le risque d'entraver la mise en œuvre de stratégies légitimes. »

Bien que le protocole sous-jacent confie la gestion des risques au curateur, certains experts du secteur estiment que les curateurs n'ont pas rempli leurs obligations.

« Je pense qu'il y a une faille dans le fonctionnement du secteur de la curation, car il n'y a pas de véritable travail de curation », a déclaré Marc Zeller sur X.

À l'heure où nous écrivons ces lignes, Resolv, Gauntlet et Fluid n'ont pas répondu à la demande de commentaires de The Defiant.

Un schéma récurrent d'échecs

Ce n'est pas un nouveau type d'attaque. En janvier 2025, l'USD0++ d'Usual Protocol a été fixé à 1 $ par le curateur MEV Capital dans le Morpho Vault.

Comme d'habitude, Usual a soudainement ajusté le seuil de rachat à 0,87 $ sans aucun avertissement, laissant les prêteurs bloqués dans le MEV Capital Vault, dont le taux d'utilisation a grimpé à 100 %.

En novembre 2025, le xUSD de Stream Finance s'est effondré, le curateur ayant redirigé les dépôts en USDC vers un circuit de levier financier adossé à ce stablecoin synthétique. Lorsque son oracle a refusé de se mettre à jour, des actifs d'une valeur estimée entre 2,85 et 7 milliards de dollars sur les plateformes Morpho, Euler et Silo se sont retrouvés menacés.

En octobre et novembre 2025, Moonwell a connu deux défaillances consécutives de son oracle, qui ont entraîné plus de 5 millions de dollars de défauts de paiement.

Prix de --

--

Quelles sont les implications pour le modèle du conservateur ?

L'architecture de Morpho confie toutes les décisions en matière de risque à un « conservateur » tiers, qui met en place le coffre-fort, sélectionne les garanties, fixe les ratios prêt/valeur et choisit les oracles. Ce cadre théorique part du principe que les entités professionnelles disposent d'une expertise plus approfondie, que la concurrence conduit à une meilleure gestion des risques et que le protocole est chargé de l'exécution des règles.

Cependant, les curateurs dépendent des rendements générés pour percevoir leurs commissions, ce qui les incite à privilégier des garanties à haut risque et à haut rendement (telles que les stablecoins générateurs de rendement). Le problème se pose lorsque ces stablecoins perdent leur ancrage, les déposants étant alors les premiers à subir les pertes, et non le gestionnaire.

Lors de l'incident Resolv, les robots automatisés de certains gestionnaires ont continué à déposer des fonds dans le coffre-fort concerné plusieurs heures après l'exploitation de la faille, ce qui a aggravé les pertes.

L'utilisation d'oracles codés en dur pour les stablecoins générateurs de rendement vise à éviter les liquidations inutiles provoquées par des fluctuations à court terme. Toutefois, cette protection n'est efficace que si le stablecoin reste stable.

Chainalysis, une société spécialisée dans l'analyse de la blockchain, a déclaré dans une analyse rétrospective que les capacités de surveillance en temps réel sur la chaîne sont essentielles.

« L'exécution du contrat intelligent sur la blockchain s'est déroulée sans aucun problème. » « Le problème trouvait clairement son origine dans la conception générale du système et dans l'infrastructure hors chaîne. » a déclaré le cabinet d'analyse.

Lien vers l'article original

Vous pourriez aussi aimer

Cryptos populaires

Dernières actus crypto

Lire plus