Post-mortem de Steakhouse révèle une usurpation DNS causée par le contournement de l'authentification à deux facteurs du registrar

ambcryptoPublié le 2026-04-10Dernière mise à jour le 2026-04-10

Résumé

L'incident de sécurité du 30 mars chez Steakhouse a été causé par une prise de contrôle du domaine via son bureau d'enregistrement, OVHcloud. Les attaquants ont réussi à contourner l'authentification à deux facteurs (2FA) par ingénierie sociale en se faisant passer pour le propriétaire du compte auprès du support. Cela leur a permis de supprimer la sécurité, de prendre le contrôle complet du compte et de rediriger les enregistrements DNS vers un site de phishing contenant un "wallet drainer". Bien que le site frauduleux ait été actif environ quatre heures, aucun fonds utilisateur n'a été perdu grâce aux protections des portefeuilles et à la réaction rapide de l'équipe. Le protocole on-chain est resté sécurisé. Cet incident met en lumière la vulnérabilité des infrastructures hors chaîne et le risque des fournisseurs tiers comme points de faille uniques. Steakhouse a depuis migré vers un registrar plus sécurisé, mis en place une surveillance DNS et renforcé ses contrôles de sécurité.

Un post-mortem de Steakhouse a apporté un nouvel éclairage sur un incident de sécurité survenu le 30 mars. Des attaquants ont brièvement détourné son domaine pour héberger un site de phishing, exposant une faille critique dans l'infrastructure hors chaîne plutôt que dans les systèmes on-chain.

L'équipe a confirmé que l'attaque provenait d'une tentative d'ingénierie sociale réussie ciblant son bureau d'enregistrement de domaines, OVHcloud. Cela a permis à l'attaquant de contourner l'authentification à deux facteurs et de prendre le contrôle des enregistrements DNS.

L'ingénierie sociale a conduit à une prise de contrôle complète du compte

Selon le rapport, l'attaquant a contacté le service d'assistance du registrar, s'est fait passer pour le propriétaire du compte et a convaincu un agent de support de supprimer l'authentification à deux facteurs matérielle.

Une fois l'accès obtenu, l'attaquant a rapidement exécuté une série d'actions automatisées. Cela comprenait la suppression des identifiants de sécurité existants, l'enregistrement de nouveaux appareils d'authentification et la redirection des enregistrements DNS vers une infrastructure sous son contrôle.

Cela a permis le déploiement d'un site web cloné de Steakhouse intégrant un « wallet drainer » (draineur de portefeuille), qui est resté accessible par intermittence pendant environ quatre heures.

Site de phishing actif, mais les fonds sont restés en sécurité

Malgré la gravité de la violation, Steakhouse a déclaré qu'aucun fonds utilisateur n'avait été perdu et qu'aucune transaction malveillante n'avait été confirmée.

La compromission était limitée à la couche domaine. Les coffres-forts on-chain et les contrats intelligents, qui fonctionnent indépendamment de l'interface, n'ont pas été affectés. Le protocole a souligné qu'il ne détient aucune clé administrateur permettant d'accéder aux dépôts des utilisateurs.

Les protections des portefeuilles navigateur de fournisseurs tels que MetaMask et Phantom ont rapidement signalé le site de phishing, tandis que l'équipe a émis un avertissement public dans les 30 minutes suivant la détection de l'incident.

Le post-mortem met en lumière le risque lié aux fournisseurs et les points de défaillance uniques

Le rapport pointe un échec clé dans les hypothèses de sécurité de Steakhouse : la dépendance à un seul registrar dont les processus de support pouvaient contourner les protections matérielles.

La possibilité de désactiver l'authentification à deux facteurs via un simple appel téléphonique, sans vérification hors bande robuste, a effectivement transformé une fuite d'identifiants en une prise de contrôle complète de compte.

Steakhouse a reconnu qu'il n'avait pas correctement évalué ce risque, décrivant le registrar comme un « point de défaillance unique » dans son infrastructure.

Les vulnérabilités hors chaîne restent un maillon faible

L'incident souligne un problème plus large dans la sécurité crypto : des protections on-chain solides n'éliminent pas les risques dans l'infrastructure environnante.

Bien que les contrats intelligents et les coffres-forts soient restés sécurisés, le contrôle du DNS a permis à l'attaquant de cibler les utilisateurs via le phishing, une méthode de plus en plus courante dans l'écosystème.

L'attaque a également impliqué des outils cohérents avec des opérations de « drainer-as-a-service » (draineur en tant que service), mettant en évidence la façon dont les attaquants continuent de combiner l'ingénierie sociale avec des kits d'exploitation prêts à l'emploi.

Mises à niveau de sécurité et prochaines étapes

Suite à l'incident, Steakhouse a migré vers un registrar plus sécurisé. Il a mis en œuvre une surveillance continue du DNS, a procédé à une rotation des identifiants et a lancé un examen plus large des pratiques de sécurité des fournisseurs.

L'équipe a également introduit des contrôles plus stricts pour la gestion de domaine, y compris l'imposition de clés matérielles et des verrouillages au niveau du registrar.


Résumé final

  • Le post-mortem de Steakhouse révèle qu'un contournement de la 2FA au niveau du registrar a permis une usurpation DNS, exposant les utilisateurs au phishing malgré des systèmes on-chain sécurisés.
  • L'incident souligne comment l'infrastructure hors chaîne et la sécurité des fournisseurs restent des vulnérabilités critiques dans les écosystèmes crypto.

Questions liées

QQuel a été la cause principale de l'incident de sécurité survenu chez Steakhouse le 30 mars ?

AL'attaque a été causée par une tentative d'ingénierie sociale réussie visant le bureau d'enregistrement de domaines OVHcloud, permettant à l'attaquant de contourner l'authentification à deux facteurs et de prendre le contrôle des enregistrements DNS.

QComment l'attaquant a-t-il réussi à contourner l'authentification à deux facteurs ?

AL'attaquant a contacté le service client du bureau d'enregistrement, s'est fait passer pour le propriétaire du compte et a convaincu un agent de support de désactiver l'authentification à deux facteurs matérielle.

QEst-ce que des fonds utilisateur ont été perdus lors de cet incident ?

ANon, aucun fonds utilisateur n'a été perdu et aucune transaction malveillante n'a été confirmée. Les coffres on-chain et les smart contracts n'ont pas été affectés.

QQuelles leçons Steakhouse a-t-il tirées de cet incident en matière de sécurité ?

ASteakhouse a reconnu que sa dépendance à un seul bureau d'enregistrement constituait un point de défaillance unique. L'entreprise a migré vers un registrar plus sécurisé, mis en place une surveillance DNS continue et renforcé les contrôles de gestion de domaine.

QQuel type de vulnérabilité cet incident met-il en évidence dans l'écosystème crypto ?

AL'incident souligne que les vulnérabilités hors chaîne (off-chain) et la sécurité des fournisseurs restent des points faibles critiques, même lorsque les protections on-chain sont solides.

Lectures associées

Ce PDG de la Finance Choisit Solana Plutôt Que Bitcoin — Voici Pourquoi

Le PDG du secteur financier Raoul Pal a exprimé une préférence nette pour Solana par rapport au Bitcoin, lors de l'événement Consensus 2026. Sa position ne relève pas d'une simple comparaison d'actifs mais d'une conviction sur l'avenir de la cryptographie à l'ère de l'intelligence artificielle. Il estime que l'industrie se dirige vers une phase dominée par les réseaux à haute vitesse et faible coût, mieux adaptés aux activités de masse, plutôt que par le rôle de réserve de valeur du Bitcoin. Selon lui, Solana, avec son débit élevé et ses faibles frais de transaction, est idéal pour les microtransactions entre machines, les activités basées sur l'IA et les interactions DeFi rapides. Pal prédit par ailleurs que d'ici cinq ans, les agents IA représenteront 60% des utilisateurs de la finance décentralisée (DeFi), surpassant les utilisateurs humains. Cette vision d'un futur où les transactions fréquentes et automatisées seront cruciales explique son choix en faveur de Solana pour capturer les opportunités de croissance. Bien qu'il soit improbable que Solana surpasse Bitcoin en termes de taille à court terme, cette perspective s'inscrit dans un thème majeur de la conférence, centré sur la convergence entre l'IA, la DeFi et l'infrastructure institutionnelle. D'autres intervenants, comme Arthur Hayes, ont également souligné la nature distincte de la cryptographie par rapport aux systèmes traditionnels.

bitcoinistIl y a 11 h

Ce PDG de la Finance Choisit Solana Plutôt Que Bitcoin — Voici Pourquoi

bitcoinistIl y a 11 h

GensynAI : Ne laissez pas l'IA répéter les erreurs d'Internet

Au cours des derniers mois, l'essor de l'IA a attiré de nombreux talents de la cryptographie. Une question centrale émerge : la blockchain peut-elle faire partie de l'infrastructure de l'IA ? Gensyn se distingue en s'attaquant non pas aux applications, mais au cœur du développement de l'IA : **l'entraînement des modèles**. Le projet vise à organiser les ressources GPU mondiales dispersées en un réseau ouvert d'entraînement d'IA. Les développeurs peuvent soumettre des tâches, les nœuds fournissent la puissance de calcul, et le réseau vérifie les résultats avant de distribuer les incitations. L'enjeu dépasse la simple décentralisation : il s'agit de contrer la **concentration croissante des ressources de calcul** entre les mains de quelques géants, qui deviennent un goulot d'étranglement pour l'innovation. Gensyn propose ainsi une nouvelle façon d'organiser les ressources. Premièrement, il opère au niveau de l'infrastructure fondamentale, la couche la plus exigeante techniquement et en ressources. Deuxièmement, il offre un modèle de collaboration plus ouvert, permettant une meilleure utilisation des GPU inactifs et une réduction potentielle des coûts. Troisièmement, sa technologie de vérification probabiliste des résultats et de coordination des nœuds constitue un véritable avantage technique. Enfin, il répond à une demande réelle et croissante du marché, évitant le piège des récits sans utilité pratique. En somme, Gensyn incite la convergence entre la cryptographie (expertise en coordination et incitations mondiales) et l'IA (besoins massifs en ressources). Son ambition est de transformer l'entraînement de l'IA en un système plus ouvert et accessible, au-delà du contrôle exclusif des grands acteurs, posant les bases d'une infrastructure essentielle pour l'ère de l'IA.

marsbitIl y a 12 h

GensynAI : Ne laissez pas l'IA répéter les erreurs d'Internet

marsbitIl y a 12 h

Pourquoi la Chine se développe-t-elle si rapidement en IA ? La réponse se cache dans les laboratoires

L'auteur, après une visite dans des laboratoires d'IA chinois de premier plan, explore les raisons du développement rapide de l'IA en Chine. Il constate que l'écosystème chinois se distingue de celui des États-Unis par son approche organisationnelle : moins de concepts, plus de modèles concrets ; moins d'importance accordée aux vedettes individuelles, plus au travail d'équipe ; et une forte préférence pour maîtriser en interne la pile technologique plutôt que de dépendre de services externes. La culture de travail, valorisant l'humilité, l'exécution et l'ingénierie rapide, est bien adaptée à la construction de grands modèles de langage. Une grande partie des contributeurs clés sont des étudiants, intégrés directement aux équipes, apportant un regard neuf et une forte capacité d'adaptation. L'accent est mis sur l'amélioration itérative et l'optimisation plutôt que sur la recherche "de 0 à 1". Les scientifiques chinois se montrent très concentrés sur la construction technique, moins sur les débats philosophiques ou économiques autour de l'IA. L'écosystème industriel présente également des différences : une demande précoce en IA (ressemblant plus au marché du cloud qu'au SaaS), une forte influence des modèles comme Claude sur les développeurs, et une mentalité répandue de "contrôle technologique" poussant de nombreuses grandes entreprises (plateformes, hardware) à développer leurs propres modèles fondateurs, souvent en open source par pragmatisme. Le soutien gouvernemental existe mais est décentralisé, l'industrie des données est moins mature qu'en Occident, et l'accès aux puces Nvidia est une contrainte majeure. L'auteur conclut que la Chine développe sa propre voie, marquée par une culture de construction, un esprit d'écosystème collaboratif et un pragmatisme profond. Cette approche, différente de la course aux sommets menée par le capital et les "stars" aux États-Unis, fait de la compétition mondiale en IA une rivalité de capacités organisationnelles, d'écosystèmes développeurs et d'exécution industrielle. Il exprime un souhait pour une écologie open source mondiale florissante, tout en notant les défis géopolitiques actuels.

marsbitIl y a 13 h

Pourquoi la Chine se développe-t-elle si rapidement en IA ? La réponse se cache dans les laboratoires

marsbitIl y a 13 h

3 ans, 5 fois la valeur, la renaissance d'une verrerie centenaire

D'après CRU, la demande de fibre optique pour les centres de données IA a augmenté de 75,9 % sur un an, et l'écart entre l'offre et la demande s'est creusé de 6 % à 15 %. Les prix des fibres ont plus que triplé en quelques mois, révélant une capacité de production insuffisante. Cela explique les investissements massifs de NVIDIA chez Corning, ainsi que chez Lumentum et Coherent, pour un total de 45 milliards de dollars, visant à sécuriser la chaîne d'approvisionnement optique (lasers, puces photoniques, fibres). Corning, une entreprise de verrerie fondée en 1851, a vu son cours de bourse multiplié par plus de 3 en un an, atteignant une capitalisation de 160 milliards de dollars. Cette renaissance est portée par les infrastructures IA. La fibre optique est devenue le « nerf » des centres de données IA, avec une consommation 5 à 10 fois supérieure aux serveurs traditionnels. La transition du cuivre vers la lumière (interconnexions optiques, CPO) est nécessaire pour les débits élevés (au-delà de 800G) et pour réduire la consommation d'énergie. Corning se distingue par sa technologie de fibres spécialisées à très faible atténuation et haute densité, cruciales pour l'IA. Son activité "Enterprise" (centres de données), désormais plus de 40% de ses revenus en communication optique, connaît une croissance explosive, soutenue par des contrats pluriannuels avec Meta, NVIDIA et d'autres géants. Bien que ne détenant pas la plus grande part de marché mondiale de la fibre, Corning tire parti de décennies de R&D et d'un savoir-faire matériel de pointe, notamment dans le domaine émergent du CPO (Co-Packaged Optics). La pénurie et la hausse des prix profitent à tout le secteur, comme en témoignent les résultats des concurrents chinois. Le rythme de déploiement du CPO par NVIDIA et l'identité des autres grands clients non divulgués de Corning sont des catalyseurs clés pour son avenir. Des technologies disruptives comme la fibre à cœur creux pourraient également remodeler le paysage à plus long terme. Après une forte appréciation boursière, l'exécution des commandes et le respect des délais seront désormais plus importants que le récit de croissance lui-même.

marsbitIl y a 14 h

3 ans, 5 fois la valeur, la renaissance d'une verrerie centenaire

marsbitIl y a 14 h

Trading

Spot
Futures
活动图片