Un hack en cours. Les pirates du Web3 redoublent d’ingéniosité pour exploiter les protocoles. Ainsi, la moindre faille de sécurité est scrutée volez vos précieuses crypto-monnaies. Le protocole Pie vient de l’apprendre à ses dépens, et le hacker continue de faire des dégâts.
Alerte de piratage du protocole MagPie
Pie est un protocole DeFi qui permet effectuer des échanges entre blockchainset ce, sans avoir recours à un pont.
Ce matin, les équipes protocolaires ont https://twitter.com/magpieprotocol/status/1782706942051332206 leur communauté qui MagPie a été la cible d’une attaque. Selon les informations rapportées, les utilisateurs qui ont approuvé les dépenses sur le protocole risquent de se faire voler leurs fonds.
Pour rappel, l’approbation permet à un utilisateur d’autoriser un contrat intelligent à accéder à une certaine quantité de ses tokens sans en transférer la propriété. C’est ce qui permet par exemple à Uniswap d’accéder aux fonds que vous souhaitez échanger.
De son côté, MagPie invite ses utilisateurs à révoquer les approbations accordées au protocole. Pour cela, vous pouvez utiliser le site Revoke.cash.
«Tous les utilisateurs disposant d’une approbation et de fonds dans leur portefeuille devraient retirer dès maintenant leur approbation pour les contrats Magpie. Veuillez prendre des mesures immédiates pour révoquer l’approbation. Nous évaluons activement la portée de l’exploit et fournirons bientôt une mise à jour complète. »
Si vous avez déjà interagi avec MagPie, voici la liste des adresses à révoquer :
- Ethereum 0xcf32c5bb41f7a302298a2d2072155800871baad3
- Polygone 0xcf32c5bb41f7a302298a2d2072155800871baad3
- BSC0xcf32c5bb41f7a302298a2d2072155800871baad3
- Avalanche 0x746b0ca3762e229d4dcbd22b4a10906aa788d396
- Arbitre 0xcf32c5bb41f7a302298a2d2072155800871baad3
- Optimisme 0xcf32c5bb41f7a302298a2d2072155800871baad3
- Polygone zkEVM 0x59b37ed62599f3d2f9a593be0153ef08702cb370
- Base0x6a1431bb23e08e3209dae3130b441863855fc14b
- zkSync 0x5fe556bcf5fc7db6e075ca6f4cd4f8bbee2a3e54
- Explosion 0x956df8424b556f0076e8abf5481605f5a791cc7f
- Explosion 0x956df8424b556f0076e8abf5481605f5a791cc7f
Près de 130 000 $ volés
Rapidement, de nombreux internautes semblent avoir identifié l’adresse du hacker. Quand on regarde de plus près son activité, on peut dater le début de l’attaque vers 10 heures, heure française.
Pour l’instant, le hacker semble avoir réussi à dérober 129 000 $ aux utilisateurs du protocole.
Malheureusement, d’après les informations disponibles via Arkham Intelligence, il semble que l’attaque est toujours en cours. En fait, de nouvelles transactions arrivent constamment, augmentant le montant des vols.
De leur côté, les équipes de MagPie recherchent toujours l’origine de la faille. Espérons que celui-ci sera trouvé le plus tôt possible. En pratique, il semble que ce soit la fonction échanger() du protocole impacté.
La faille pourrait être localisée à différents niveaux. Par exemple, grâce à un manque de vérification sur les montants lors du swap. Ou si le contrat effectue des transferts de jetons sur la base d’une approbation préalable sans valider correctement les montants ou les adresses des destinataires à chaque transaction. Ainsi, un attaquant pourrait réutiliser une approbation pour exécuter des transactions non autorisées.
En parallèle, les publications de MagPie sur les réseaux sociaux sont attaquées par des robots. Ces derniers publient des liens de phishing pour tenter d’abuser des utilisateurs. Le phishing est un phénomène croissant dans l’écosystème et a été à l’origine de vol de 71 millions de dollars en mars.