La plateforme d’échange décentralisée TMX sur le réseau Arbitrum a été victime d’une attaque par un contrat non vérifié, entraînant une perte d’environ 1,4 million de dollars. Selon les données de surveillance de CertiK, le hacker a exploité une série d’opérations répétées et soigneusement conçues pour épuiser systématiquement les actifs en USDT, wrapped SOL et WETH du contrat. Cet incident met une fois de plus en lumière un risque sous-estimé dans l’écosystème DeFi : un contrat non audité est comme un coffre-fort non verrouillé, prêt à être forcé.
Comment le hacker a-t-il procédé
La méthode d’attaque n’est pas très complexe, mais d’une efficacité remarquable :
Mint de tokens LP TMX en paire avec USDT
Échange d’USDT contre USDG
Déverrouillage du staking LP TMX
Vente de USDG pour obtenir plus d’actifs
Répétition de ces opérations en boucle
Ce “cycle d’arbitrage” fonctionne grâce à une faille dans la logique du contrat — le hacker a identifié une différence de prix ou un défaut dans le mécanisme d’échange exploitable à plusieurs reprises. En répétant ces opérations, il a finalement vidé la liquidité du contrat.
Pourquoi parler de “contrat non vérifié”
Le terme “non vérifié” est crucial ici. Il signifie :
Contrat vérifié
Contrat non vérifié
Audité par CertiK, OpenZeppelin, etc.
Pas d’audit tiers
La logique du code a été examinée par des experts
Aucune faille détectée par des audits
Risque relativement transparent
Risque comme une “mine cachée”
Coût d’attaque élevé pour le hacker
Coût d’attaque faible
Selon les dernières informations, de nombreux nouveaux projets sautent l’étape de l’audit pour lancer rapidement. Cette pratique semble faire économiser des coûts, mais revient en réalité à jouer à la roulette — parier que personne ne découvrira la faille. Et justement, ce sont les hackers qui ont le plus intérêt à examiner minutieusement le code.
Ce que ce cas nous enseigne
Apparentement, il s’agit d’une perte pour TMX. Mais le problème plus profond est :
La conscience de la sécurité insuffisante des utilisateurs DeFi
Beaucoup participent à la liquidity mining ou au trading sans vérifier si le contrat a été audité. En revanche, le projet Mutuum Finance, qui a attiré plus de 18 600 détenteurs, a réussi à rassurer en réalisant un double audit par Halborn et CertiK. Cela crée un contraste frappant.
Défauts de gestion des risques des projets
Lancer un contrat non vérifié est déjà un signal d’alarme. Si c’est un projet sérieux, il devrait faire auditer ses fonctionnalités dès qu’elles sont complètes, plutôt que d’attendre qu’un problème survienne pour réagir.
La baisse du coût d’attaque pour les hackers
Chaque attaque réussie leur permet d’accumuler davantage de “techniques”. Le prochain contrat non vérifié pourrait faire face à un risque similaire.
Ce qu’il faut surveiller par la suite
La déclaration officielle et le plan de compensation de TMX
Si le réseau Arbitrum renforcera la sensibilisation aux risques des nouveaux contrats
Si les 1,4 million de dollars volés seront tracés et gelés
Combien d’autres contrats non vérifiés restent à risque
En résumé
L’enseignement principal de cet incident est simple : dans la DeFi, la vérification des contrats n’est pas une option, mais une nécessité. Si un projet n’a pas été audité par une entité reconnue avant son lancement, chaque fonds investi revient à parier sur la compétence du code du projet. Et justement, ce sont les hackers qui jouent le rôle de “meilleurs auditeurs de code”.
Pour les utilisateurs, avant de participer à un projet DeFi, il est conseillé de vérifier sur Etherscan si un rapport d’audit par CertiK, OpenZeppelin ou autre organisme reconnu existe. Cette étape, simple et accessible même sans compétences techniques, peut considérablement réduire le risque. Pour les projets, le coût de l’audit est bien inférieur à celui d’une attaque — 1,4 million de dollars, c’est la meilleure leçon à retenir.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 millions de dollars américains évaporés en une nuit : comment un contrat non vérifié devient la machine à cash des hackers
La plateforme d’échange décentralisée TMX sur le réseau Arbitrum a été victime d’une attaque par un contrat non vérifié, entraînant une perte d’environ 1,4 million de dollars. Selon les données de surveillance de CertiK, le hacker a exploité une série d’opérations répétées et soigneusement conçues pour épuiser systématiquement les actifs en USDT, wrapped SOL et WETH du contrat. Cet incident met une fois de plus en lumière un risque sous-estimé dans l’écosystème DeFi : un contrat non audité est comme un coffre-fort non verrouillé, prêt à être forcé.
Comment le hacker a-t-il procédé
La méthode d’attaque n’est pas très complexe, mais d’une efficacité remarquable :
Ce “cycle d’arbitrage” fonctionne grâce à une faille dans la logique du contrat — le hacker a identifié une différence de prix ou un défaut dans le mécanisme d’échange exploitable à plusieurs reprises. En répétant ces opérations, il a finalement vidé la liquidité du contrat.
Pourquoi parler de “contrat non vérifié”
Le terme “non vérifié” est crucial ici. Il signifie :
Selon les dernières informations, de nombreux nouveaux projets sautent l’étape de l’audit pour lancer rapidement. Cette pratique semble faire économiser des coûts, mais revient en réalité à jouer à la roulette — parier que personne ne découvrira la faille. Et justement, ce sont les hackers qui ont le plus intérêt à examiner minutieusement le code.
Ce que ce cas nous enseigne
Apparentement, il s’agit d’une perte pour TMX. Mais le problème plus profond est :
La conscience de la sécurité insuffisante des utilisateurs DeFi
Beaucoup participent à la liquidity mining ou au trading sans vérifier si le contrat a été audité. En revanche, le projet Mutuum Finance, qui a attiré plus de 18 600 détenteurs, a réussi à rassurer en réalisant un double audit par Halborn et CertiK. Cela crée un contraste frappant.
Défauts de gestion des risques des projets
Lancer un contrat non vérifié est déjà un signal d’alarme. Si c’est un projet sérieux, il devrait faire auditer ses fonctionnalités dès qu’elles sont complètes, plutôt que d’attendre qu’un problème survienne pour réagir.
La baisse du coût d’attaque pour les hackers
Chaque attaque réussie leur permet d’accumuler davantage de “techniques”. Le prochain contrat non vérifié pourrait faire face à un risque similaire.
Ce qu’il faut surveiller par la suite
En résumé
L’enseignement principal de cet incident est simple : dans la DeFi, la vérification des contrats n’est pas une option, mais une nécessité. Si un projet n’a pas été audité par une entité reconnue avant son lancement, chaque fonds investi revient à parier sur la compétence du code du projet. Et justement, ce sont les hackers qui jouent le rôle de “meilleurs auditeurs de code”.
Pour les utilisateurs, avant de participer à un projet DeFi, il est conseillé de vérifier sur Etherscan si un rapport d’audit par CertiK, OpenZeppelin ou autre organisme reconnu existe. Cette étape, simple et accessible même sans compétences techniques, peut considérablement réduire le risque. Pour les projets, le coût de l’audit est bien inférieur à celui d’une attaque — 1,4 million de dollars, c’est la meilleure leçon à retenir.