L'IA a échoué à écrire du code : ne plus idolâtrer l'IA, le codage de Claude a entraîné une perte de 1,78 million de dollars pour une plateforme DeFi

DEFI2,42%
OP7,69%
WELL5,61%
LINK5,25%

Auteur : Lianxi Cryptolab

1. Contexte de l’événement : une configuration d’oracle qui cache des risques

La cause de l’attaque remonte à une proposition de gouvernance (MIP-X43), qui a activé une nouvelle configuration d’oracle Chainlink sur le marché Moonwell des réseaux Base et Optimism. (Note : un oracle est un outil permettant d’obtenir des données en temps réel avant leur soumission à la blockchain)

Dans des protocoles de prêt comme Moonwell, les utilisateurs déposent des actifs comme cbETH en tant que garantie pour emprunter d’autres tokens. Si le marché chute et que la valeur de la garantie devient inférieure à la dette, le robot liquide automatiquement la position (les fonds totaux de l’utilisateur), rembourse la dette et saisit la garantie à prix réduit.

Avant l’incident, le marché cbETH de Moonwell disposait de beaucoup de fonds et de garanties, mais le test de l’oracle était insuffisant, omettant une étape de multiplication, ce qui a entraîné une erreur grave de prix, amplifiant considérablement le risque.

2. Analyse de l’événement : une erreur de code générée par l’IA

Cet incident est la première erreur de sécurité en chaîne causée par Vibe Coding (codage assisté par IA), dont le cœur est une vulnérabilité de configuration d’oracle simple mais fatale.

1. Cause de la vulnérabilité

La racine du problème réside dans une mauvaise tarification de l’actif cbETH par l’oracle. cbETH est un jeton de staking liquide, dont la valeur inclut les récompenses de staking accumulées. Normalement, 1 cbETH peut être échangé contre environ 1.12 ETH.

Ainsi, la logique correcte pour calculer le prix en dollars est :

Prix en dollars de cbETH = (taux de change cbETH/ETH) × (prix en dollars de l’ETH)

Par exemple : si 1 cbETH ≈ 1.12 ETH, et 1 ETH ≈ 2200 USD, alors la valeur réelle de 1 cbETH devrait être environ 2464 USD.

Cependant, dans le code généré par l’outil IA Claude, faute de vérification logique complète, le prix de cbETH a été directement lié à la source cbETHETH_ORACLE. Cette source ne fournit que le taux de change cbETH/ETH (c’est-à-dire 1.12), sans accès au prix en dollars de l’ETH.

Cette omission de la multiplication clé a conduit le programme à considérer le « taux de change » comme la « valeur en dollars ». Un actif normalement évalué à plus de 2400 USD a été erronément marqué comme valant 1.12 USD, sous-estimant de plus de 99,9 %, avec une différence de prix proche de 2000 fois.

2. Rétroaction de l’attaque

La sous-estimation grave de l’actif a directement conduit à ce que de nombreux utilisateurs normaux voient leur position de garantie considérée à tort comme insolvable. La procédure d’exploitation de la vulnérabilité a été extrêmement efficace, avec une forte automatisation :

16 février 2026, 2h01 UTC+8 : la proposition MIP-X43 est exécutée, et l’oracle cbETH mal configuré sur Base est activé.

Les robots de liquidation en chaîne surveillent les opportunités de profit. En utilisant un flash loan, ils empruntent rapidement une petite somme de USDC à très faible coût, remboursent la dette du prêteur (car le système pense que 1 cbETH vaut un peu plus d’un dollar), et obtiennent ainsi le droit de liquider.

Après avoir saisi une garantie cbETH d’une valeur très élevée, les robots la revendent immédiatement sur DEX au prix du marché. Plusieurs robots ont tourné en boucle pendant quelques minutes, saisissant au total 1096,317 cbETH.

Cette attaque n’était pas planifiée par un hacker, mais par des robots de liquidation exécutant un code absurde. N’étant pas un « voleur » traditionnel, où est donc passé ce montant de 1,78 million de dollars qui a disparu ? La réponse dépendra des flux financiers suivants.

3. Flux de fonds : pas de hacker, seulement des arbitrageurs

Puisqu’il n’y a pas de hacker traditionnel, à qui revient cette somme de 1,78 million de dollars évaporée ?

Où est passé l’argent ?

Réponse : aux arbitrageurs derrière le déploiement des robots de liquidation.

Les robots de liquidation ne sont pas apparus spontanément, ils sont créés et déployés par de véritables programmeurs ou équipes quantitatifs (chercheurs MEV) via des scripts automatisés sur la chaîne. Lorsque le système, à cause d’une erreur IA, vend à la hâte un actif valant 2400 USD à un prix dérisoire, ces robots, comme des chasseurs, repèrent immédiatement l’opportunité.

Ils remboursent automatiquement la dette de plus d’un dollar en comptabilité, saisissent la garantie de grande valeur, puis la revendent au prix du marché. Au final, cette différence de près de 178 000 USD a été entièrement transférée dans le portefeuille crypto personnel des propriétaires des robots. En exploitant la faille du système, ils ont légitimement et conformément à la loi réalisé cette opération de plusieurs millions de dollars.

Dans cet incident, 11 types d’actifs ont été affectés, avec des pertes spécifiques comme suit :

Après l’incident, l’équipe Moonwell a rapidement suspendu les fonctions de prêt et de liquidation, puis soumis une nouvelle proposition de correction pour reconfigurer les paramètres de l’oracle. Pour restaurer la confiance, le protocole a dû puiser dans ses fonds de réserve pour combler le trou de 178 000 USD, indemnisant intégralement les utilisateurs innocemment liquidés.

4. L’IA à la tête : efficacité accrue ou risque accru ?

Après l’incident, la majorité des commentaires ont accusé « Claude d’avoir écrit une vulnérabilité fatale », mais objectivement, mettre cette perte de 1,78 million de dollars sur le dos de l’IA est un peu injuste.

Ce bug n’est en rien une vulnérabilité complexe, c’est une erreur de configuration super simple — il manquait une multiplication par un taux de change.

Honnêtement, ce genre d’erreur basique pourrait tout aussi bien être commise par un programmeur humain.

Ce qui est réellement critique, c’est que tout le processus de vérification du projet est défaillant. Avant le lancement, personne ne vérifie manuellement si le « prix est raisonnable » dans le code. Si vous donnez une instruction correcte, l’IA peut parfaitement générer ces tests de prévention d’erreur de façon claire et précise.

La plus grande leçon à tirer de cette erreur n’est pas que « l’IA ne peut pas coder », mais que, pour gagner du temps, on a négligé la dernière étape cruciale de contrôle.

Peu importe à quel point l’IA est utile ou performante, elle n’a pas de concept de l’argent réel ni de responsabilité. L’IA ne peut jamais remplacer l’humain ; c’est un outil très pratique, mais c’est l’humain qui doit l’utiliser, et non l’inverse. L’IA ne doit jamais devenir la voix dominante.

5. En conclusion : quand l’IA écrit du code, l’humain doit rester vigilant

L’incident de Moonwell n’est pas complexe en soi : pas de hackers de haut niveau, pas de vulnérabilités sophistiquées, ni d’attaques compliquées. C’est simplement une erreur de code faite par l’IA, et l’humain n’a pas vérifié.

Mais dans le monde de la blockchain, une simple négligence dans le code peut représenter des millions de dollars en argent réel. Dans la DeFi, le code, c’est la règle. Une fois inscrite sur la chaîne, elle est exécutée sans hésitation par la machine. Plus de projets dépendent de « Vibe Coding », plus la vérification du code et la gestion des risques doivent devenir la dernière ligne de défense.

La technologie peut devenir de plus en plus automatisée, mais la sécurité ne doit jamais l’être.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Le FBI s’associe à l’Indonésie pour démanteler un réseau de phishing W3LL, impliquant plus de 20 millions de dollars

Le FBI américain et la police indonésienne ont collaboré avec succès pour démanteler un réseau d’hameçonnage W3LL, en saisissant les équipements concernés et en arrêtant des suspects. La trousse d’outils d’hameçonnage W3LL est vendue à bas prix et fournit de fausses pages de connexion ; elle utilise des attaques de type homme du milieu pour contourner facilement l’authentification multifacteur, créant ainsi un écosystème de cybercriminalité organisé. Cette opération marque la coopération entre les États-Unis et l’Indonésie dans l’application de la loi contre la cybercriminalité ; cependant, les menaces pour la sécurité des utilisateurs de crypto-monnaies restent considérables.

MarketWhisperIl y a 1h

Alerte d’urgence des équipes : injection d’adresse et comptes multisignatures falsifiés, le mécanisme de liste blanche sera déployé

Les multi-signatures de l’écosystème Solana ont émis un avertissement : elles indiquent que des attaquants mènent une attaque d’« empoisonnement d’adresses » contre des utilisateurs, en les trompant via la création de comptes falsifiés afin de déclencher des transferts non autorisés. Squads confirme qu’il n’y a eu aucune perte de fonds et souligne qu’il s’agit d’une attaque d’ingénierie sociale plutôt que d’une faille du protocole. En réponse, Squads a mis en place des mesures de protection telles qu’un système d’alertes, des notifications pour les comptes non interactifs et un mécanisme de liste blanche. Cet incident met en évidence la croissance des menaces d’ingénierie sociale dans l’écosystème Solana et a suscité des examens de sécurité continus.

MarketWhisperIl y a 2h

Des organisations sud-coréennes d’« intermédiaires pour la revanche » facturant en USDT pour prendre en charge des crimes violents, continuent d’opérer même après l’arrestation du principal auteur

La Corée du Sud a récemment vu l’apparition de plusieurs organisations de « médiateurs de représailles » qui utilisent des cryptomonnaies comme moyen de paiement. Elles proposent des services d’intimidation et de meurtre via Telegram. Bien que le principal suspect ait été arrêté, des publicités liées continuent d’être publiées ; la police enquête sur plus de 50 affaires et a interpellé environ 30 personnes.

GateNewsIl y a 3h

Fausse application Ledger sur l’App Store d’Apple qui vide le fonds de retraite de 5,9 BTC d’un musicien

Une fausse application Ledger sur l’App Store d’Apple a trompé le musicien Garrett Dutton, lui faisant perdre 5,9 BTC en saisissant sa phrase de récupération. Cette affaire met en évidence des escroqueries de portefeuille toujours en cours et l’exploitation de la confiance, puisque le bitcoin volé a été blanchi via KuCoin.

CryptoNewsFlashIl y a 8h

Un CEX victime d’un chantage refuse de céder : environ 2000 comptes concernés, les fonds clients ne sont pas menacés

Un échange de cryptomonnaies a été victime d’un chantage de la part d’une organisation criminelle, qui affirme qu’elle rendra publics des vidéos d’accès aux systèmes internes. La plateforme a confirmé qu’il n’y a pas eu d’intrusion systémique, que les fonds des clients sont en sécurité ; en raison d’un comportement inapproprié du personnel du support client, les données d’environ 2000 comptes ont été consultées. Les autorisations concernées ont été résiliées et des contrôles de sécurité renforcés ont été mis en place. L’entreprise collabore avec les forces de l’ordre pour mener l’enquête.

GateNewsIl y a 11h

Le cofondateur de Solana toly : il faut construire une monnaie stable de couche de base qui ne peut être gelée que sur autorisation du tribunal.

Le cofondateur de Solana, toly, a déclaré que l’industrie avait besoin d’un stablecoin qui ne peut être gelé que sur ordonnance du tribunal, s’opposant à d’autres facteurs de gel. Il suggère que le protocole émette, sur la couche de base, un stablecoin doté de stratégies de gel personnalisées et renforce les mesures de sécurité. Ce point de vue découle de la réaction récente de Circle à l’incident de piratage du protocole Drift, et a suscité un débat sur les stablecoins centralisés.

GateNewsIl y a 11h
Commentaire
0/400
Aucun commentaire