

Un cybercriminel particulièrement sophistiqué a récemment exploité Poly Network et détourné près de 10 millions de dollars en ETH, d’après les analyses de la société de sécurité blockchain Beosin. Cet événement constitue une nouvelle faille majeure dans l’écosystème de la finance décentralisée (DeFi), soulignant les vulnérabilités persistantes des infrastructures cross-chain.
Poly Network, qui fonctionne comme une passerelle cross-chain facilitant le transfert d’actifs entre différents réseaux blockchain, a confirmé sur les réseaux sociaux début juillet avoir été la dernière victime d’une attaque DeFi. L’attaque a permis à l’auteur malveillant de créer frauduleusement l’équivalent de 34 milliards de dollars en jetons de cryptomonnaie sur plusieurs blockchains.
En réaction à la faille de sécurité, Poly Network a rapidement annoncé la suspension temporaire de ses services pour prévenir de nouveaux détournements et mener une enquête approfondie. Cette mesure visait à protéger les utilisateurs et à évaluer l’étendue des dommages subis.
L’équipe de développement du réseau DeFi a indiqué que l’attaque avait permis au pirate d’émettre 57 jetons différents sur 10 blockchains majeures, dont Ethereum, BNB Chain, Metis, Polygon, Avalanche, Heco et OKX. Cette approche multi-chaîne a illustré la complexité de l’attaque et les faiblesses structurelles des protocoles de passerelle cross-chain.
Après l’incident, le portefeuille du hacker détenait plus de 42 milliards de dollars en jetons. Toutefois, malgré cette valeur nominale très élevée, l’attaquant n’a pas pu liquider l’intégralité de cette réserve artificielle, faute de liquidité suffisante sur les exchanges décentralisés et en raison des mesures de sécurité mises en place par les protocoles concernés. Cette contrainte a fortement réduit l’impact financier réel de l’exploitation, bien que les dommages potentiels restent importants.
D’après les analyses menées par les experts en sécurité de Beosin et Dedaub, le piratage de Poly Network serait lié au vol des clés privées utilisées dans le smart contract principal de la plateforme, et non à une faille dans la logique du contrat. Cette distinction est essentielle pour saisir la nature de la faille et mettre en œuvre des mesures préventives adaptées.
Les analystes en sécurité ont précisé qu’ils ne considèrent pas l’exploitation comme résultant d’une vulnérabilité spécifique de l’architecture du code du contrat. Les éléments recueillis pointent plutôt vers une compromission fondamentale des contrôles administratifs du réseau.
Plus précisément, selon l’enquête de la société de sécurité, les clés privées de trois des quatre portefeuilles d’administration contrôlant le smart contract principal du réseau auraient été compromises. Ce type d’attaque représente l’une des failles les plus graves pour une infrastructure blockchain, car il contourne la logique du smart contract pour s’attaquer à l’aspect humain de la gestion de la sécurité.
À ce stade, l’équipe de Poly Network n’a pas fourni de précisions officielles ni confirmé les allégations concernant la compromission des clés privées. L’équipe adopte une communication prudente pendant l’enquête interne en cours.
L’équipe de développement a indiqué collaborer activement avec des exchanges centralisés et les autorités afin d’identifier le ou les auteurs et de récupérer les fonds dérobés. Cette coopération est la norme lors de vols majeurs de cryptomonnaies, combinant analyse on-chain et méthodes d’investigation classiques.
Après le hack, le CEO d’une grande plateforme d’échange a rassuré les clients en expliquant que l’incident n’affecte pas les utilisateurs de sa plateforme. L’exécutif a précisé que l’exchange ne prend pas en charge les dépôts provenant de ce réseau, protégeant ainsi ses utilisateurs d’une exposition potentielle aux actifs compromis.
L’équipe du réseau ciblé a également diffusé des recommandations urgentes aux projets concernés, les incitant à retirer leur liquidité des exchanges décentralisés à titre de précaution. Elle a également demandé aux utilisateurs détenant les actifs impactés de les débloquer et de récupérer leurs jetons de liquidity pool associés à ces cryptomonnaies, afin de limiter les pertes potentielles.
Enfin, l’équipe a exhorté les hackers à restituer les fonds volés pour éviter d’éventuelles poursuites judiciaires, une stratégie parfois efficace lors de précédents vols de cryptomonnaies très médiatisés.
Cette nouvelle attaque constitue la deuxième faille majeure sur Poly Network en quelques années, posant de sérieuses questions sur l’infrastructure de sécurité et les protocoles internes de la plateforme. Cette répétition suggère des vulnérabilités systémiques qui nécessitent des améliorations architecturales en profondeur.
En 2021, un groupe de hackers avait exploité une faille du réseau pour dérober près de 611 millions de dollars en cryptomonnaies, dans ce qui était alors l’un des plus importants vols de l’histoire de la crypto. L’ampleur de cette attaque avait secoué tout l’écosystème blockchain et relancé le débat sur la sécurité des passerelles cross-chain.
Fait notable, lors de l’incident de 2021, les hackers avaient restitué la quasi-totalité des fonds volés dans les deux jours suivant l’attaque, laissant planer le doute sur leurs motivations : démonstration éthique des failles ou réaction à la pression des autorités et de la communauté crypto.
Selon les rapports de sécurité de l’époque, la faille était liée à une fuite présumée d’une clé privée utilisée pour signer des messages cross-chain. Cette similarité avec l’attaque actuelle — toutes deux impliquant une compromission de clés privées — suggère que Poly Network fait toujours face à des difficultés pour sécuriser son infrastructure administrative, malgré les efforts entrepris après 2021.
La répétition de telles failles majeures sur une même plateforme en peu de temps met en lumière les défis persistants liés à la sécurité des passerelles cross-chain, ainsi que l’importance cruciale d’une gestion des clés robuste pour l’infrastructure décentralisée.
Poly Network a été attaqué en 2021 en raison de vulnérabilités au sein de ses smart contracts de passerelle cross-chain. Les attaquants ont exploité des failles dans le mécanisme de vérification pour falsifier des transactions et détourner 10 millions de dollars en cryptomonnaies. Cet incident a mis en avant les risques de sécurité des protocoles de passerelle décentralisée.
Les passerelles cross-chain présentent des risques tels que les vulnérabilités dans les smart contracts, la collusion entre validateurs et le manque de contrôles de liquidité. Les mesures préventives incluent des audits de sécurité rigoureux, l’authentification multi-signatures, des réseaux de validateurs décentralisés, des systèmes de surveillance en temps réel et une limitation progressive du volume de transfert d’actifs pour contenir d’éventuelles pertes.
L’attaque de 10 millions de dollars contre Poly Network met en évidence les faiblesses des passerelles cross-chain, poussant les utilisateurs à la prudence sur les ponts multi-chaînes. Elle renforce la demande pour des audits et des protocoles de sécurité renforcés, contribuant à la maturation de l’écosystème DeFi et à la confiance dans les infrastructures de passerelle.
Poly Network est un protocole d’interopérabilité cross-chain permettant le transfert d’actifs et la transmission de données entre plusieurs blockchains. Sa fonction principale est de proposer des solutions de passerelle décentralisée, afin que les utilisateurs puissent échanger des cryptomonnaies et des jetons entre différentes chaînes de façon efficace et sécurisée.
Les exchanges et portefeuilles recourent à l’authentification multi-signature, au stockage à froid pour la protection hors ligne des actifs, à des protocoles de chiffrement, à une couverture d’assurance et à des audits de sécurité réguliers afin de protéger les fonds des utilisateurs contre le vol et les accès non autorisés.
Pour évaluer un protocole DeFi, il convient d’examiner les audits de smart contracts réalisés par des cabinets reconnus, d’analyser la transparence du code, de vérifier la valeur totale verrouillée (TVL) et le volume des transactions, d’évaluer la crédibilité de l’équipe, d’examiner la gouvernance et de surveiller l’historique des incidents de sécurité. Il est recommandé d’utiliser des plateformes d’analyse des risques pour un suivi en temps réel des protocoles.











