Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnCommunautéPlus
Ribbon Finance victime d'un piratage informatique d'un montant de 2,7 millions de dollars.

Ribbon Finance victime d'un piratage informatique d'un montant de 2,7 millions de dollars.

Cryptopolitan2025/12/13 11:24
Par:By Florence Muchai

Partager le lien:Dans cet article : Ribbon Finance, anciennement Aevo, a perdu 2,7 millions de dollars lors d'un piratage DeFi exploitant son système d'oracle mis à jour et ses produits oToken. L'attaquant a manipulé les proxys de flux de prix pour racheter d'importantes positions courtes,tracdes centaines d'ETH, de wstETH, d'USDC et de WBTC. L'analyse de la blockchain montre que les fonds volés ont transité par de multiples portefeuilles, certains déjà regroupés en clusters plus importants.

Une attaque sophistiquée contre Ribbon Finance, rebaptisée Aevo, a permis de détourner 2,7 millions de dollars de son ancientracet de les transférer vers quinze adresses de portefeuille distinctes, dont certaines ont déjà été regroupées dans des comptes plus importants. 

Selon plusieurs enquêteurs blockchain de la plateforme sociale X, l'attaque a eu lieu six jours seulement après la mise à jour de l'infrastructure d'oracles et des procédures de création d'options de la plateforme. Les attaquants ont utilisé une techniquetracdes contrats pourtracdes centaines de jetons Ethereum et d'autres actifs numériques.

Dans un fil de discussion expliquant l'exploit, l'analyste de sécurité Web3 Liyi Zhou a déclaré qu'un trac malveillant avait manipulé la pile d'oracles Opyn/Ribbon en abusant des proxys de flux de prix et avait poussé des prix d'expiration arbitraires pour wstETH, AAVE , LINK et WBTC dans l'oracle partagé à un horodatage d'expiration commun.

« L'attaquant a placé d'importantes positions courtes sur les jetons oToken contre le MarginPool de Ribbon Finance, qui a utilisé ces prix d'expiration falsifiés dans son système de règlement et a transféré des centaines de WETH et de wstETH, des milliers d'USDC et plusieurs WBTC vers des adresses volées via des transactions de rachat et de rachat vers », a expliqué Zhou.

La révision à la hausse du prix de l'oracle de Ribbon Finance présentait des faiblesses.

Six jours avant l'attaque, l'équipe de Ribbon Finance a mis à jour son système de tarification oracle afin de prendre en charge 18 décimales pour stETH, PAXG, LINK et AAVE . Cependant, d'autres actifs, comme l'USDC, restaient à huit décimales. Selon Zhou, cet écart de précision a contribué à la vulnérabilité exploitée vendredi.

Selon un développeur pseudonyme utilisant le nom d'utilisateur Weilin sur X, la création des oTokens eux-mêmes n'était pas illégale car chaque jeton sous-jacent doit être sur liste blanche avant d'être utilisé comme garantie ou comme actif de frappe, une procédure que l'attaquant a suivie à la lettre.

Voir aussi : Bitcoin de GameStop entraîne un repli du cours de l’action ; l’entreprise laisse entendre qu’elle pourrait vendre du BTC.

L'activité malveillante a commencé par la création de produits d'options mal structurés, dont un produit consistait en une option d'achat stETH avec un prix d'exercice de 3 800 USDC, garantie par du WETH, et arrivant à échéance le 12 décembre. L'attaquant a ensuite créé plusieurs oTokens pour ces options, qui ont été exploités ultérieurement pour vider le protocole.

L'attaque a consisté en des interactions répétées avec le contrat d'administration du proxy à l'trac0x9D7b…8ae6B76. Certaines fonctions, telles que `transferOwnership` et `setImplementation`, ont été utilisées pour manipuler les proxys de flux de prix via des appels de délégués. Le pirate a invoqué une implémentation de l'oracle afin de définir les prix d'expiration des actifs au même horodatage, provoquant ainsi des événements `ExpiryPriceUpdated` qui ont confirmé les évaluations frauduleuses.

La manipulation des prix a incité le système à considérer le stETH comme étant largement supérieur au prix d'exercice, ce qui a entraîné la destruction de 225 oTokens et la production de 22,468662541163160869 WETH. Au total, le pirate a ainsitracenviron 900 ETH.

La société de sécurité Web3 Spectre a repéré les premiers transferts vers une adresse de portefeuille à l'adresse 0x354ad…9a355e. De là, l'argent a été distribué vers 14 autres comptes, dont beaucoup détenaient environ 100,1 ETH chacun. Une partie des fonds volés a déjà été intégrée à ce que la blockchain Zhou a appelé des « TC », ou pools de consolidation de trésorerie.

Opyn, développeur de protocoles de prêt DeFi , a déclaré que son application décentralisée n'avait pas été compromise. 

Selon Anton Cheng, développeur chez Monarch DeFi , l'application décentralisée Opyn, soutenue par Coinbase, n'a pas été compromise comme le laissaient entendre les rumeurs qui circulaient sur Crypto Twitter.

Cheng a expliqué que le piratage de Ribbon Finance a été facilité par une mise à jour du code de l'oracle qui, par inadvertance, permettait à n'importe quel utilisateur de fixer le prix des actifs nouvellement ajoutés. Il a indiqué que l'attaque avait débuté par une transaction préparatoire visant à « préparer le terrain » en générant des oTokens mal structurés avec des actifs de garantie et de prix d'exercice légitimes. Il a ajouté que ces faux tokens ont permis au pirate de choisir des sous-jacents connus comme AAVE afin d'éviter d'attirer l'attention et d'être repéré. 

Voir aussi : L’avocat de Ruja Ignatova, fondatrice en fuite de OneCoin, est poursuivi pour menaces inappropriées.

Le pirate a ensuite créé trois « sous-comptes », chacun déposé avec un montant minimal de garantie pour émettre les trois options. Tous les sous-comptes étaient de type 0, c’est-à-dire entièrement garantis, mais l’absence de limite de retrait maximale pour chaque compte ou oToken a permis au pirate de détourner les fonds sans aucune restriction.

Dans le système Gamma d'Opyn, l'actif sous-jacent doit correspondre au collatéral des options d'achat et au prix d'exercice des options de vente afin de garantir la pleine couverture des vendeurs. Si un oracle est compromis, seuls les vendeurs de ce produit spécifique sont censés être affectés.

Pourtant, dans ce cas précis, la combinaison de la création d'un nouveau jeton oToken et de l'oracle manipulé a suffi à contourner ces protections.

Soyez visible là où ça compte. Faites de la publicité dans Cryptopolitan Research et touchez les investisseurs et les créateurs de cryptomonnaies les plus avisés.

0
0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !

Vous pourriez également aimer

Tether vise une levée de $20 milliards pour une valorisation de $500 milliards

Tether envisage une décision radicale en visant une levée de fonds de 20 milliards de dollars pour une valorisation de 500 milliards $.

Cryptoticker2025/12/13 15:00

CryptoTicker Récap: Fed, stablecoins bancaires et records pour les ETF XRP

Baisse des taux de la Fed, stablecoins qui deviennent bancaires et ETF XRP à 1 milliard. Voilà ce qui a marqué la semaine crypto.

Cryptoticker2025/12/13 15:00
© 2025 Bitget