Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Comment l'exploitation du pont Polkadot s'est produite (Explication pour débutants).
Un attaquant a exploité une vulnérabilité dans un pont entre Polkadot et Ethereum, lui permettant de créer une grande quantité de jetons non garantis et de les vendre sur le marché.
Malgré l'importante offre créée, il n'a pu retirer qu'environ 240 000 $ en ETH avant que la liquidité ne s'épuisé.
Décortiquons comment cela a été possible étape par étape.
Qu'est-ce qu'un pont blockchain ?
Pour comprendre ce qui s'est passé, il faut commencer par les bases.
Les blockchains comme Polkadot et Ethereum sont des systèmes séparés, ils ne communiquent pas naturellement entre eux. Un pont est un outil qui les relie.
Analogie simple :
Imaginez deux pays avec des monnaies différentes :
Pays A = Polkadot
Pays B = Ethereum
Un pont fonctionne comme un bureau de change :
Vous déposez du DOT réel sur Polkadot, le pont le bloque et vous donne du « DOT enveloppé » sur Ethereum.
Ce jeton enveloppé représente votre DOT réel.
Ce jeton enveloppé n'a de valeur que si le pont est sécurisé et digne de confiance.
Qu'est-ce que les preuves cryptographiques ?
Les ponts ne font pas confiance directement aux utilisateurs. Ils s'appuient plutôt sur des preuves cryptographiques.
Une preuve cryptographique est comme un reçu vérifiable mathématiquement qui dit :
« Cet événement s'est réellement produit sur l'autre blockchain. »
Exemple :
« L'utilisateur a verrouillé 100 DOT sur Polkadot »
La preuve confirme que c'est vrai, le pont émet alors 100 DOT enveloppés sur Ethereum.
Pourquoi est-ce sécurisé ?
Parce que ces preuves sont basées sur des mathématiques complexes et des données blockchain, elles sont conçues pour être impossibles à falsifier.
Que signifie « forger » ?
Forger quelque chose en crypto signifie créer une fausse version qui semble suffisamment réelle pour tromper le système.
Faire croire au système qu'une chose s'est produite alors que ce n'est pas le cas.
C'est précisément là que les choses ont mal tourné.
Le problème central dans ce cas était que le pont faisait confiance à une fausse preuve.,
Au lieu de vérifier correctement : « Cette preuve est-elle réelle ? »
Le système a effectivement dit : « Ça a l'air bon pour moi. »
Mais en réalité, ce n'était pas le cas.
Comment l'attaquant a pris le contrôle
L'attaquant n'a pas simplement falsifié une transaction, il a utilisé la preuve falsifiée pour déclencher une action privilégiée dans le contrat intelligent.
Un contrat intelligent est un programme sur la blockchain qui exécute automatiquement des règles et contrôle des actifs.
Certaines fonctions sont réservées aux administrateurs uniquement.
Que s'est-il passé ici ?
L'attaquant a soumis une preuve falsifiée, et le contrat a cru qu'elle venait d'une source fiable. En conséquence, il a permis l'exécution d'une fonction restreinte, ce qui a donné à l'attaquant des privilèges d'administrateur. À ce moment-là, il avait le contrôle total du contrat.
L'attaque :
Avec le contrôle total, l'attaquant a créé 1 000 000 000 de faux jetons enveloppés DOT sur Ethereum. Ces jetons n'étaient pas garantis par du DOT réel.
Pour les convertir en argent réel, ils ont utilisé des pools de liquidité sur Uniswap.
Ils ont échangé les faux jetons contre de l'ETH en utilisant des pools où de vrais utilisateurs avaient déposé des fonds.
Clarification importante : Ce n'était pas une défaillance d'Uniswap. Uniswap est permissionless et ne vérifie pas si un jeton est « légitime » ou si un jeton existe et a de la liquidité. Les échanges sont exécutés automatiquement.
Le vrai problème était le pont vulnérable (Hyperbridge), qui a permis à des jetons invalides et non garantis d'exister en premier lieu.
Où l'attaque a réellement eu lieu :
L'attaquant n'a jamais touché le réseau principal de Polkadot.
Tout s'est passé sur :
Ethereum → où les faux jetons ont été créés et vendus
Uniswap → où la liquidité a été drainée
Le pont → où la vulnérabilité existait
Le résultat final :
l'attaquant a extrait environ 108 ETH (~240 000 $) avant que la liquidité ne soit épuisée.