Hack en cours du MagPie Protocole : 130 000$ déjà dérobés
Un hack en cours. Les hackers du web3 redoublent d’ingéniosité pour exploiter les protocoles. Ainsi, la moindre faille de sécurité est passée au crible pour dérober vos précieuses cryptomonnaies. Le protocole MagPie vient de l’apprendre à ses dépens, et le hacker continue de faire des dégâts.
MagPie Protocol alerte d’un hack
MagPie est un protocole DeFi qui permet d’effectuer des swaps entre blockchains, et ce, sans avoir recours à un bridge.
Ce matin, les équipes du protocole ont alerté leur communauté que MagPie était la cible d’une attaque. Selon les informations rapportées, les utilisateurs ayant approuvé des dépenses sur le protocole risquent de voir leurs fonds dérobés.
Pour rappel, l’approbation ou approval permet à un utilisateur de donner la permission à un smart contract d’accéder à une certaine quantité de ses jetons sans transférer la propriété. C’est cela qui permet, par exemple, à Uniswap d’accéder aux fonds que vous souhaitez swap.
De son côté, MagPie invite ses utilisateurs à annuler les approbations accordées au protocole. Pour cela, vous pouvez utiliser le site Revoke.cash.
« Tous les utilisateurs ayant une approbation et des fonds dans leurs portefeuilles doivent retirer leurs approbations pour les contrats Magpie dès maintenant. Veuillez prendre des mesures immédiates pour révoquer l’approbation. Nous évaluons activement la portée de l’exploit et nous fournirons bientôt une mise à jour complète. »
Si vous avez déjà interagi avec MagPie, voici la liste des adresses à revoke :
- Ethereum 0xcf32c5bb41f7a302298a2d2072155800871baad3
- Polygon 0xcf32c5bb41f7a302298a2d2072155800871baad3
- BSC 0xcf32c5bb41f7a302298a2d2072155800871baad3
- Avalanche 0x746b0ca3762e229d4dcbd22b4a10906aa788d396
- Arbitrum 0xcf32c5bb41f7a302298a2d2072155800871baad3
- Optimism 0xcf32c5bb41f7a302298a2d2072155800871baad3
- Polygon zkEVM 0x59b37ed62599f3d2f9a593be0153ef08702cb370
- Base 0x6a1431bb23e08e3209dae3130b441863855fc14b
- zkSync 0x5fe556bcf5fc7db6e075ca6f4cd4f8bbee2a3e54
- Blast 0x956df8424b556f0076e8abf5481605f5a791cc7f
- Blast 0x956df8424b556f0076e8abf5481605f5a791cc7f
Près de 130 000$ dérobés
Rapidement, de nombreux internautes semblent avoir identifié l’adresse du hacker. Lorsqu’on regarde de plus près son activité, nous pouvons dater le début de l’attaque aux alentours de 10 heures, heure française.
Pour l’instant, le hacker semble avoir été en mesure de dérober 129 000$ aux utilisateurs du protocole.
Malheureusement, d’après les informations accessibles via Arkham Intelligence, il semblerait que l’attaque soit toujours en cours. En effet, de nouvelles transactions arrivent en permanence, faisant grimper le montant du larcin.
De leur côté, les équipes de MagPie cherchent encore l’origine de la faille. Espérons que celle-ci soit trouvée dans les plus brefs délais. En pratique, il semblerait que ce soit la fonction swap() du protocole qui soit impactée.
La faille pourrait se situer à divers niveaux. Par exemple, via un manque de vérification sur les montants lors du swap. Ou encore si le contrat effectue des transferts de jetons sur la base d’une approbation antérieure sans valider correctement les montants ou les adresses destinataires dans chaque transaction. Ainsi, un attaquant pourrait réutiliser une approbation pour exécuter des transactions non autorisées.
En parallèle, les publications de MagPie sur les réseaux sociaux sont prises d’assaut par les bots. Ces derniers publient des liens de phishing pour tenter d’abuser des utilisateurs. Le phishing est un phénomène grandissant dans l’écosystème et a été à l’origine du vol de 71 millions de dollars au mois de mars.