Your bank is using your money. You’re getting the scraps.WATCH FREE

Flow détaille une faille de sécurité de 3,9 millions de dollars dans un rapport complet post-dent

Dans cet article :

  • Flow a publié un rapport post-dent détaillant la cause profonde de son exploitation de 3,9 millions de dollars.
  • Elle a imputé la contrefaçon de jetons à une vulnérabilité de confusion de type dans l'environnement d'exécution Cadence.
  • Les validateurs du réseau ont interrompu leurs opérations dans les six heures suivant l'attaque.

Flow a publié un rapport post-dent le 6 janvier 2026, analysant la cause profonde de son exploit d'une valeur de 3,9 millions de dollars.

Un attaquant a exploité une vulnérabilité de confusion de type dans l'environnement d'exécution de Cadence pour falsifier des jetons. Flow a indiqué qu'aucun solde utilisateur existant n'a été consulté ni compromis.

Flow etdentidentifient une vulnérabilité de confusion de type comme cause racine de l'exploitation

Flow a identifié une vulnérabilité de confusion de types comme la cause principale de l'attaque. Cette vulnérabilité permettait à l'attaquant de contourner les contrôles de sécurité d'exécution en dissimulant une ressource protégée sous l'apparence d'une structure de données classique. L'attaquant a ainsi coordonné l'exécution d'une quarantaine detracintelligents malveillants.

L'attaque a débuté au bloc 137 363 398 le 26 décembre 2025 à 23h25 PST. Quelques minutes après le premier déploiement, la production de jetons contrefaits a commencé. L'attaquant a utilisé des structures de données standard réplicables pour dissimuler des actifs protégés qui devraient être impossibles à copier. En exploitant la sémantique « move-only » de Cadence, il a rendu la contrefaçon de jetons possible.

Cadence et un environnement entièrement équivalent à EVM sont les deux environnements de programmation intégrés utilisés par Flow. Dans ce cas précis, l'exploit ciblait Cadence.

Le réseau est tombé en panne dans les six heures suivant la transaction malveillante initiale

Le 27 décembre, au bloc 137 390 190, les validateurs de flux ont déclenché une pause coordonnée du réseau à 5 h 23 PST. Toutes les voies de sortie ont été coupées et l’arrêt est survenu moins de six heures après la transaction malveillante initiale.

Voir aussi :  Donjons et Dragons collabore avec LEGO pour une aventure gratuite

des FLOW contrefaits étaient transférés vers des comptes de dépôt centralisés. Compte tenu de leur volume et de leur irrégularité, la plupart des transferts importants de FLOW envoyés aux plateformes d'échange ont été bloqués dès leur réception. À partir du 27 décembre à 00h06 PST, quelques actifs ont été transférés hors réseau via Celer, deBridge et Stargate.

À 1 h 30 PST, les premiers signaux de détection ont été émis. À ce moment-là, les dépôts sur les plateformes d'échange étaient corrélés à des mouvements anormaux de flux FLOW entre les systèmes de change virtuels (VM). La liquidation des flux FLOW contrefaits ayant débuté à 1 h 00 PST, les plateformes d'échange centralisées ont subi une forte pression à la vente.

Les plateformes d'échange renvoient 484 millions de jetons FLOW contrefaits

Selon Flow , l'attaquant a déposé 1,094 milliard de faux FLOW sur plusieurs plateformes d'échange centralisées. Les partenaires Gate.io, MEXC et OKX ont restitué 484 434 923 FLOW, qui ont été détruits. 98,7 % des actifs contrefaits restants ont été isolés sur la blockchain et sont en cours de destruction. Un règlement complet est prévu dans les 30 jours, et la coordination avec les autres partenaires est toujours en cours.

la restauration des points de contrôle la communauté a choisi une stratégie de rétablissement. Flow a mené des consultations à l'échelle de l'écosystème avec les partenaires d'infrastructure, les exploitants de ponts et les bourses.

L'exploitation de la faille de sécurité de 3,9 millions de dollars de Flow s'inscrit dans un schéma similaire d'dentde sécurité affectant les protocoles crypto entre fin décembre 2025 et début janvier 2026. BtcTurk a subi une violation de son portefeuille chaud de 48 millions de dollars le 1er janvier 2026. Des pirates informatiques ont compromis l'infrastructure de portefeuille chaud de la plateforme d'échange centralisée et ont siphonné des fonds sur Ethereum, Arbitrum, Polygon et d'autres chaînes.

Voir aussi  la reprise de Solana

Binance a connu undent de manipulation de compte de teneur de marché le 1er janvier impliquant le jeton BROCCOLI.

Ne vous contentez pas de lire les actualités crypto. Comprenez-les. Abonnez-vous à notre newsletter. C'est gratuit .

Partager le lien :

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. Cryptopolitan.com Cryptopolitan toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous vous recommandons vivement d’effectuer vos tron dent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

Articles les plus lus

Chargement des articles les plus lus...

Restez informé(e) de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte mail

Choix de la rédaction

Chargement des articles sélectionnés par la rédaction...

- La newsletter crypto qui vous donne une longueur d'avance -

Les marchés évoluent rapidement.

Nous avançons plus vite.

Abonnez-vous à Cryptopolitan Daily et recevez directement dans votre boîte mail des informations crypto pertinentes, pointues et actualisées.

Inscrivez-vous maintenant et
ne manquez plus aucun mouvement.

Entrez. Renseignez-vous.
Prenez de l'avance.

Abonnez-vous à CryptoPolitan