Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
balancer vient d'être vidé pour environ 116 millions de dollars
ce n'était pas sophistiqué. c'était un bug de contrôle d'accès basique dans leur contrat de coffre-fort
voici comment cela s'est produit, ce que cela révèle - et pourquoi cela devrait effrayer chaque protocole defi en vie :
1/

l'exploit a touché balancer v2 aujourd'hui sur ethereum, arbitrum, polygon, base, optimism, et plus encore
over 116 millions de dollars disparus. 6 590 WETH. 6 851 osETH. 4 260 wstETH
tous retirés du coffre principal à 0xBA1...BF2C8
2/

le bug était dans "manageUserBalance" - une fonction censée valider qui peut déplacer des fonds
au lieu de cela, elle a confondu msg.sender avec un champ op.sender fourni par l'utilisateur
les attaquants ont utilisé des opérations WITHDRAW_INTERNAL pour vider des tokens qu'ils n'ont jamais déposés
3/

qu'est-ce qui rend cela pire ?
Balancer V2 utilise un seul coffre pour tout. chaque pool, chaque chaîne.
touche le coffre, touche-les tous.
de nombreux forks sont également à risque.
4/

c'est le troisième grand hack de Balancer en cinq ans
2021, 2023, et maintenant 2025 : plus de 116 millions de dollars et ça continue
5/
élargissons notre perspective.
Balancer n'est pas une simple expérience. 750 millions de dollars de TVL. audité.
En activité depuis des années. Et pourtant : une faille de contrôle d'accès basique était en production, les audits l'ont manquée, pas de validation appropriée de l'expéditeur, des fonds mélangés dans un seul coffre central.
6/
c'est le troisième grand hack de Balancer en cinq ans
2021 : millions perdus
2023 : 238K $ après avoir été averti
2025 : plus de 116M $
ce n'est pas seulement un problème de Balancer. c'est un problème d'illusion de defi
"audité" =/= sûr. "testé en conditions réelles" =/= sécurisé
7/
à retenir :
les bugs de contrôle d'accès de base continuent de détruire les protocoles de premier plan.
si vous construisez : vérifiez chaque contrôle de permission deux fois.
si vous êtes un utilisateur : "audité" signifie que quelqu'un a regardé une fois, pas que c'est à l'épreuve des balles.
ce n'était pas avancé. nous sommes juste négligents.
8/
le defi peut faire mieux. mais d'abord, nous devons admettre : les bases comptent encore plus que le battage médiatique.
je publierai plus au fur et à mesure que la trace onchain évolue
9/
il y a quelques rapports selon lesquels l'attaquant n'a pas seulement exploité les permissions. il a manipulé le prix du BPT par une perte de précision dans les calculs de StableSwap.
- vider un token jusqu'à un bord d'arrondi
- exploiter les erreurs d'arrondi pour dégonfler le prix du BPT
- racheter le BPT à bas prix, profit
/10
plus de détails ici sur la façon dont la manipulation des prix a été effectuée[1]
j'attends toujours la réponse officielle du balancer. je mettrai à jour le fil au fur et à mesure que les choses évoluent.
[1]
7,21K
Meilleurs
Classement
Favoris

