Comment l'exploitation du pont Polkadot s'est produite (Explication pour débutants).


Un attaquant a exploité une vulnérabilité dans un pont entre Polkadot et Ethereum, lui permettant de créer une grande quantité de jetons non garantis et de les vendre sur le marché.
Malgré l'importante offre créée, il n'a pu retirer qu'environ 240 000 $ en ETH avant que la liquidité ne s'épuisé.
Décortiquons comment cela a été possible étape par étape.
Qu'est-ce qu'un pont blockchain ?
Pour comprendre ce qui s'est passé, il faut commencer par les bases.
Les blockchains comme Polkadot et Ethereum sont des systèmes séparés, ils ne communiquent pas naturellement entre eux. Un pont est un outil qui les relie.
Analogie simple :
Imaginez deux pays avec des monnaies différentes :
Pays A = Polkadot
Pays B = Ethereum
Un pont fonctionne comme un bureau de change :
Vous déposez du DOT réel sur Polkadot, le pont le bloque et vous donne du « DOT enveloppé » sur Ethereum.
Ce jeton enveloppé représente votre DOT réel.
Ce jeton enveloppé n'a de valeur que si le pont est sécurisé et digne de confiance.
Qu'est-ce que les preuves cryptographiques ?
Les ponts ne font pas confiance directement aux utilisateurs. Ils s'appuient plutôt sur des preuves cryptographiques.
Une preuve cryptographique est comme un reçu vérifiable mathématiquement qui dit :
« Cet événement s'est réellement produit sur l'autre blockchain. »
Exemple :
« L'utilisateur a verrouillé 100 DOT sur Polkadot »
La preuve confirme que c'est vrai, le pont émet alors 100 DOT enveloppés sur Ethereum.
Pourquoi est-ce sécurisé ?
Parce que ces preuves sont basées sur des mathématiques complexes et des données blockchain, elles sont conçues pour être impossibles à falsifier.
Que signifie « forger » ?
Forger quelque chose en crypto signifie créer une fausse version qui semble suffisamment réelle pour tromper le système.
Faire croire au système qu'une chose s'est produite alors que ce n'est pas le cas.
C'est précisément là que les choses ont mal tourné.
Le problème central dans ce cas était que le pont faisait confiance à une fausse preuve.,
Au lieu de vérifier correctement : « Cette preuve est-elle réelle ? »
Le système a effectivement dit : « Ça a l'air bon pour moi. »
Mais en réalité, ce n'était pas le cas.
Comment l'attaquant a pris le contrôle
L'attaquant n'a pas simplement falsifié une transaction, il a utilisé la preuve falsifiée pour déclencher une action privilégiée dans le contrat intelligent.
Un contrat intelligent est un programme sur la blockchain qui exécute automatiquement des règles et contrôle des actifs.
Certaines fonctions sont réservées aux administrateurs uniquement.
Que s'est-il passé ici ?
L'attaquant a soumis une preuve falsifiée, et le contrat a cru qu'elle venait d'une source fiable. En conséquence, il a permis l'exécution d'une fonction restreinte, ce qui a donné à l'attaquant des privilèges d'administrateur. À ce moment-là, il avait le contrôle total du contrat.
L'attaque :
Avec le contrôle total, l'attaquant a créé 1 000 000 000 de faux jetons enveloppés DOT sur Ethereum. Ces jetons n'étaient pas garantis par du DOT réel.
Pour les convertir en argent réel, ils ont utilisé des pools de liquidité sur Uniswap.
Ils ont échangé les faux jetons contre de l'ETH en utilisant des pools où de vrais utilisateurs avaient déposé des fonds.
Clarification importante : Ce n'était pas une défaillance d'Uniswap. Uniswap est permissionless et ne vérifie pas si un jeton est « légitime » ou si un jeton existe et a de la liquidité. Les échanges sont exécutés automatiquement.
Le vrai problème était le pont vulnérable (Hyperbridge), qui a permis à des jetons invalides et non garantis d'exister en premier lieu.
Où l'attaque a réellement eu lieu :
L'attaquant n'a jamais touché le réseau principal de Polkadot.
Tout s'est passé sur :
Ethereum → où les faux jetons ont été créés et vendus
Uniswap → où la liquidité a été drainée
Le pont → où la vulnérabilité existait
Le résultat final :
l'attaquant a extrait environ 108 ETH (~240 000 $) avant que la liquidité ne soit épuisée.
DOT-4,66%
ETH1%
UNI1,24%
Voir l'original
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler