Les Finances Décentralisées (DeFiDeFi Les services DeFi utilisent des smart contracts, des protocoles décentralisés et des jetons pour offrir une gamme de services financiers qui peuvent parfois remplacer ceux proposés par les banques, tels que le prêt/emprunt, la gestion d'actifs, l'assurance ou l'échange d'actifs.) sont un concept révolutionnaire, mais elles ne sont pas sans risques.
De nombreux protocoles, qu’ils soient grands ou petits, audités ou non, ont vu des montants colossaux disparaître. Certains risques auraient pu être anticipés, mais certaines pertes n’étaient pas prévisibles, même par les plus expérimentés.
L’écosystème est si jeune, avec de nouveaux concepts, couplés à l’attrait de sommes énormes et à un manque de clarté sur la réglementation… c’est l’endroit parfait pour tout hacker, qu’il soit un passionné isolé ou une organisation derrière la Corée du Nord.
Risques liés aux Contrats Intelligents
Les contrats intelligents sont au cœur de la DeFi. Ils automatisent les transactions mais sont également vulnérables. Une simple erreur de codage peut ouvrir la porte à des attaques, et une fois qu’une transaction est effectuée, elle est irréversible. De plus, certains acteurs accusent les protocoles de laisser intentionnellement des vulnérabilités pour déguiser la fraude en piratage.
L’impact des oracles, qui alimentent les contrats intelligents avec des informations externes, doit également être pris en compte. Les oracles peuvent être manipulés ou mal fonctionner, compromettant ainsi l’intégrité des transactions.
Exploits et Vulnérabilités
La DeFi est comme un énorme ensemble de Lego où chaque pièce (protocole) peut s’emboîter avec une autre. Cela crée un écosystème riche et interconnecté mais aussi complexe et vulnérable. Les bogues et les défauts dans les contrats intelligents peuvent être exploités par des acteurs malveillants, entraînant d’importantes pertes financières.
Par exemple, lors de périodes de forte volatilité, certains hackers exploitent des vulnérabilités pour emprunter un tokenToken Un actif numérique émis sur une blockchain qui représente divers services publics, droits ou titres. avec une crypto qui, sur le papier, vaut un certain montant mais qui en réalité en vaut beaucoup moins. Cela est rendu possible grâce à la latence des oracles et à la manipulation des prix et de la liquidité (un actif peut avoir un prix nominal, mais s’il y a peu de liquidité, le prix peut être facilement manipulé).
Ces exploits sont également facilités par les « emprunts flash », qui permettent des opérations à grande échelle.
Il convient de noter que ces exploits et les emprunts flash, qui mettent continuellement la pression sur les développeurs de projets, contribuent à renforcer la DeFi au fil du temps. Les codes sources éprouvés (tels que Uniswap, Curve, Aave) sont réutilisés et adaptés, à condition que les contrats (forks) soient bien exécutés et mis à jour…
Les ponts sont souvent une cible idéale pour les hackers, car ils connectent différentes blockchains et infrastructures, augmentant ainsi le nombre de vulnérabilités potentielles.
Escroqueries et « Rug Pulls »
Un « rug pull » est une escroquerie où les développeurs retirent tout l’argent d’un projet, laissant les investisseurs avec des tokens sans valeur. Il est essentiel de mener des recherches approfondies et de garantir la légitimité des projets dans lesquels vous investissez.
Naviguer en toute sécurité dans DeFi
- Recherche Approfondie : Avant d’investir, il est crucial de rechercher en profondeur les projets et les tokens. Vérifiez les sites web, les livres blancs et les antécédents des développeurs. Plus un projet est ancien, plus il est susceptible d’être résilient (effet Lindy). En tant que débutant, je limiterais les investissements à un même protocole, blockchainBlockchain Un registre public et immuable de transactions cryptographiques, organisé en blocs. ou pool de liquidité. Je me sentirais plus à l’aise avec des blockchains décentralisées et plus anciennes comme Ethereum, ainsi qu’avec des projets bien établis comme Curve, AAVE et Uniswap.
- Sécurité de la Clé Privée : Il vaut mieux utiliser un portefeuille matériel (portefeuille froid) et être très prudent avec les liens sur lesquels vous cliquez. Faites attention à l’endroit où vous stockez vos clés de récupération. Je utilise souvent des liens provenant de comptes Twitter officiels et vérifie le nombre de followers. J’évite de cliquer sur des liens provenant de Telegram, Discord, et même de Google (je n’utilise jamais de liens sponsorisés).
- Rejoindre des Communautés : Participez à des communautés comme Telegram ou Discord pour rester informé et poser des questions. Si vous avez des doutes, demandez conseil à des développeurs expérimentés.
Il est très difficile de juger objectivement la sécurité d’un projet. Les audits réalisés par certains acteurs, comme Certik, peuvent être superficiels (seulement déclarer qu’il n’y a pas d’erreurs dans le code) et ne tiennent pas compte de tous les critères (décentralisation, oracleOracle Un service qui fournit des données hors chaîne à une blockchain, permettant aux smart contracts d'interagir avec des informations du monde réel., interconnexion, liquidité, etc.). Cependant, il est tout de même plus rassurant si un protocole est audité plusieurs fois et paie régulièrement des primes pour les bogues. (Sincèrement, contrairement à Mirror Protocol, qui a lancé une énorme prime pour les bogues qui n’a jamais été payée, malgré deux défauts majeurs ayant conduit à une perte de 90 millions de dollars…)
L’âge et la réputation d’un protocole restent les deux éléments clés.
DeFi est une frontière passionnante de l’innovation financière, mais elle est également jonchée de risques et de défis. En restant informé et en faisant preuve de prudence, vous pouvez naviguer dans l’écosystème DeFi avec une confiance accrue et une sécurité renforcée.
5 des plus grands hacks et pertes jamais enregistrés en crypto :
- Ronin Network : Environ 624 millions de dollars ont été volés en raison d’un hackHack Une faille de sécurité permettant un accès non autorisé à des biens ou à des données. de validateur. Par conséquent, la décentralisation était en faute.
- BNB BridgeBridge Protocole permettant le transfert d'actifs d'une blockchain à une autre. : 586 millions de dollars – Le hacker a falsifié des preuves de dépôt dans des contrats pour frapper du BNB.
- Wintermute : 160 millions de dollars – Piratage d’une adresse vanity, portefeuille administrateur.
- Wormhole Bridge : 326 millions de dollars – Piratage d’un contrat intelligent de pont entre blockchains.
- Poly Network : 611 millions de dollars – Piratage d’un contrat intelligent multichaîne.
Pour plus d’informations sur les hacks, visitez : rekt.news