
Le protocole DeFi Aerodrome a fait état d’une faille de sécurité majeure liée à une attaque DNS sur son domaine centralisé, entraînant des pertes d’environ 700 000 $ pour ses utilisateurs. Cet événement met en avant une vulnérabilité critique dans la couche d’infrastructure des plateformes de finance décentralisée, soulignant les défis persistants pour sécuriser l’interface entre les services web centralisés et les applications basées sur la blockchain. L’attaque visait spécifiquement le système de noms de domaine, un point de jonction essentiel entre les utilisateurs et l’application décentralisée du protocole.
Malgré la gravité de la violation, l’infrastructure blockchain principale d’Aerodrome est restée intacte. L’application décentralisée on-chain et les smart contracts ont continué à fonctionner sans altération, témoignant de la robustesse des architectures décentralisées bien conçues. Cet incident rappelle l’importance de distinguer les vulnérabilités du frontend de la sécurité du backend blockchain.
L’attaque DNS aurait été perpétrée par un agent interne chez NameSilo, le fournisseur d’enregistrement de domaine. L’assaillant a réussi à contourner le mécanisme de sécurité multisig 3DNS, censé empêcher toute modification non autorisée du domaine. Grâce à cet accès interne, le tiers malveillant a redirigé le domaine Aerodrome vers une page frauduleuse imitant l’interface officielle.
Ce type d’attaque est particulièrement préoccupant car il exploite la confiance des utilisateurs envers les noms de domaine reconnus. En accédant au site supposé officiel Aerodrome, les utilisateurs se retrouvaient face à un clone malveillant destiné à récolter des identifiants ou à autoriser des opérations non légitimes. La sophistication de cette attaque illustre comment les menaces internes peuvent contourner même des dispositifs avancés tels que la protection multisig.
Essentiellement, si le frontend a été compromis, l’infrastructure blockchain sous-jacente d’Aerodrome n’a subi aucune altération. L’application décentralisée on-chain et les smart contracts ont continué de fonctionner normalement pendant toute la durée de l’incident. Cette séparation entre le frontend et le backend s’est révélée déterminante pour limiter la portée de l’attaque.
L’attaque a uniquement affecté les utilisateurs accédant au protocole via le domaine centralisé compromis. Ceux qui interagissaient directement avec les smart contracts via des interfaces alternatives ou des explorateurs blockchain n’ont pas été exposés. Cet incident illustre la dualité de la sécurité DeFi, où il est impératif de sécuriser aussi bien les composantes centralisées que décentralisées.
Suite à la faille, l’équipe Aerodrome a réagi rapidement pour limiter les conséquences. Le domaine compromis a été immédiatement désactivé afin d’éviter que de nouveaux utilisateurs ne soient victimes de l’attaque. Parallèlement, un miroir décentralisé de la plateforme a été activé, offrant un accès sécurisé à la communauté.
L’équipe a adopté une communication transparente avec la communauté pendant toute la durée de l’incident, diffusant des mises à jour régulières sur la situation et les efforts de rétablissement. Cette démarche ouverte a été essentielle pour préserver la confiance des utilisateurs durant cette période critique. L’équipe collabore également avec des experts en sécurité et les autorités afin d’enquêter sur la faille et d’identifier les responsables.
Aerodrome s’est engagé à indemniser les utilisateurs affectés proportionnellement à leurs pertes. L’équipe procède à un examen approfondi de toutes les transactions survenues durant l’attaque afin de mesurer précisément l’ampleur des pertes subies. Ce plan de compensation reflète l’engagement du protocole en faveur de la protection des utilisateurs et de la confiance de la communauté.
Une migration du domaine est prévue dans les prochains jours afin de passer à une infrastructure renforcée, mieux armée contre ce type d’attaque à l’avenir. Cette migration impliquera des mesures de sécurité accrues et éventuellement une transition vers des solutions de gestion de domaines plus décentralisées. Il est recommandé aux utilisateurs de vérifier les canaux de communication officiels et de privilégier exclusivement les accès approuvés lors de leurs interactions avec le protocole.
Cet incident rappelle que les protocoles DeFi sont confrontés à des enjeux de sécurité qui dépassent les vulnérabilités des smart contracts. L’attaque DNS contre Aerodrome souligne l’importance de sécuriser l’ensemble de la chaîne technologique, y compris les composants traditionnellement centralisés tels que les noms de domaine et l’hébergement web.
À l’échelle de l’écosystème DeFi, cet événement met en lumière plusieurs points de vigilance en matière de sécurité. Premièrement, il est essentiel pour les protocoles d’instaurer de multiples niveaux de vérification afin de permettre aux utilisateurs de s’assurer qu’ils accèdent bien à une interface légitime. Deuxièmement, l’utilisation d’alternatives décentralisées pour les infrastructures critiques, telles que l’ENS (Ethereum Name Service) ou l’hébergement IPFS, contribue à limiter les points de défaillance centralisés. Enfin, la prévention des menaces internes chez les prestataires tiers doit être prioritaire, via une sélection rigoureuse des fournisseurs et des audits de sécurité.
Les utilisateurs doivent également adopter les meilleures pratiques en matière de sécurité, notamment enregistrer les URL officielles dans leurs favoris, vérifier l’adresse des contrats avant toute transaction, et utiliser des wallets physiques pour renforcer la protection. La combinaison de protocoles de sécurité optimisés et de vigilance individuelle sera déterminante pour prévenir de futurs incidents similaires.
Le domaine centralisé d’Aerodrome a été détourné suite à une attaque DNS orchestrée par des employés internes de NameSilo, qui ont contourné la protection multisignature et redirigé les utilisateurs vers une page de phishing frauduleuse, entraînant environ 700 000 $ de pertes.
Les attaques DNS redirigent les utilisateurs vers des sites frauduleux, provoquant des pertes directes de fonds. Les utilisateurs doivent privilégier des services DNS fiables, vérifier scrupuleusement les URL, activer la double authentification et enregistrer les liens officiels dans leurs favoris pour sécuriser leurs actifs.
L’attaque DNS subie par Aerodrome met en lumière des vulnérabilités majeures du frontend. Les projets DeFi devraient renforcer la sécurité DNS, adopter des solutions de domaines décentralisés, activer la vérification multisignature et mettre en place des systèmes de surveillance en temps réel pour éviter les détournements DNS et les attaques de phishing.
Les attaques DNS détournent les utilisateurs vers des sites frauduleux en compromettant les serveurs de noms de domaine, agissant au niveau du réseau. Contrairement aux vulnérabilités des smart contracts et aux fuites de clés privées qui affectent directement la blockchain et les actifs, les attaques DNS ciblent l’infrastructure sans toucher à la technologie blockchain elle-même.
Utilisez systématiquement les URL officielles, évitez d’accéder à des protocoles DeFi via des moteurs de recherche, activez les paramètres de sécurité DNS, vérifiez les certificats SSL et contrôlez régulièrement la configuration réseau pour vous prémunir contre les attaques DNS.











