**Arbitrum DEX Face une Exploitation Majeure : Le Protocole TMX Perd 1,4 M$ dans une Attaque Multi-Étapes**
La société de sécurité CertiK a identifié une vulnérabilité critique dans un contrat intelligent non vérifié lié à la plateforme d’échange décentralisée TMX, opérant sur le réseau Arbitrum. La faille a entraîné la perte d’environ 1,4 million de dollars en actifs des utilisateurs.
**Comment l’Attaque s’est Déroulée**
L’exploitation révèle un processus sophistiqué en plusieurs étapes. L’attaquant a exploité un schéma récursif impliquant des jetons LP TMX, en effectuant une série d’actions : minting et staking de positions LP libellées en USDT, conversion de USDT en jetons USDG dans le protocole, déstaking des positions, puis liquidation des avoirs USDG accumulés.
**Actifs Drainés du Protocole**
Grâce à ce mécanisme d’attaque cyclique, le hacker a réussi à siphonner plusieurs types de jetons des réserves du contrat, notamment USDT, SOL wrapped (wSOL), et Ethereum wrapped (WETH). La stratégie d’extraction par paliers a permis à l’attaquant d’exploiter les écarts de prix et la dynamique de liquidité au sein de l’écosystème TMX sans détection immédiate.
**Implications pour la Communauté**
Cet incident souligne l’importance de la vérification et de l’audit des contrats avant leur lancement. Le statut non vérifié du contrat compromis est un signal d’alarme majeur qui a probablement contribué à la persistance de la vulnérabilité. Il est conseillé aux utilisateurs qui interagissent avec des protocoles décentralisés de privilégier les contrats vérifiés et de consulter les rapports de sécurité de CertiK dans le cadre de leur due diligence.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
**Arbitrum DEX Face une Exploitation Majeure : Le Protocole TMX Perd 1,4 M$ dans une Attaque Multi-Étapes**
La société de sécurité CertiK a identifié une vulnérabilité critique dans un contrat intelligent non vérifié lié à la plateforme d’échange décentralisée TMX, opérant sur le réseau Arbitrum. La faille a entraîné la perte d’environ 1,4 million de dollars en actifs des utilisateurs.
**Comment l’Attaque s’est Déroulée**
L’exploitation révèle un processus sophistiqué en plusieurs étapes. L’attaquant a exploité un schéma récursif impliquant des jetons LP TMX, en effectuant une série d’actions : minting et staking de positions LP libellées en USDT, conversion de USDT en jetons USDG dans le protocole, déstaking des positions, puis liquidation des avoirs USDG accumulés.
**Actifs Drainés du Protocole**
Grâce à ce mécanisme d’attaque cyclique, le hacker a réussi à siphonner plusieurs types de jetons des réserves du contrat, notamment USDT, SOL wrapped (wSOL), et Ethereum wrapped (WETH). La stratégie d’extraction par paliers a permis à l’attaquant d’exploiter les écarts de prix et la dynamique de liquidité au sein de l’écosystème TMX sans détection immédiate.
**Implications pour la Communauté**
Cet incident souligne l’importance de la vérification et de l’audit des contrats avant leur lancement. Le statut non vérifié du contrat compromis est un signal d’alarme majeur qui a probablement contribué à la persistance de la vulnérabilité. Il est conseillé aux utilisateurs qui interagissent avec des protocoles décentralisés de privilégier les contrats vérifiés et de consulter les rapports de sécurité de CertiK dans le cadre de leur due diligence.