L'Exploit de SwapNet Draîne 17 Millions de Dollars et Expose les Risques d'Approbation DeFi

TheNewsCryptoPublié le 2026-01-26Dernière mise à jour le 2026-01-26

Résumé

Un exploit majeur a touché l'agrégateur DEX SwapNet, drainant environ 16,8 millions de dollars en actifs numériques. L'attaque, détectée par Peck Shield, a impliqué le contournement du mécanisme de sécurité "One-Time Approval" conçu pour limiter les autorisations de jetons. En désactivant cette fonction, les utilisateurs ont involontairement accordé des approbations permanentes, permettant au pirate d'exploiter le contrat router de SwapNet. La plateforme Matcha Meta a collaboré avec SwapNet pour suspendre les contrats et enquêter. Les utilisateurs sont invités à révoquer immédiatement les approbations accordées en dehors du cadre One-Time Approval. Cet incident souligne les risques des approbations illimitées dans la DeFi, qui facilitent les transactions mais exposent les fonds si un contrat est compromis. La même journée, une autre attaque sur Ethereum a volé 37 WBTC (3,1 millions de dollars), ciblant un code non vérifié. Ces exploits mettent en lumière les menaces topologiques dans la DeFi, incluant les codes non audités, les approbations persistantes et la complexité des couches de routage. Les développeurs doivent renforcer les systèmes d'approbation, tandis que les utilisateurs doivent gérer activement leurs autorisations.

Un piratage massif de contrat intelligent a été identifié sur l'agrégateur de DEX on-chain SwapNet, qui a entraîné le siphonnage d'actifs cryptographiques s'élevant à près de 16,8 millions de dollars.

Peck Shield, une entreprise de sécurité, a été la première à signaler l'attaque, notant une action suspecte sur les intégrations SwapNet de la plateforme, qui peuvent être trouvées via Matcha Meta, une plateforme méta-agrégateur de DEX conçue par l'équipe 0x. Sur le réseau Base, le pirate a échangé 10,5 millions de dollars en jetons USDC contre environ 3 655 Ether. L'attaquant a ensuite ponté les fonds vers le réseau Ethereum, ce qui peut être compliqué à suivre et à tracer.

Matcha Meta a cependant expliqué que le bogue ne provenait même pas de sa pile principale. Le problème pour les utilisateurs a commencé lorsqu'ils ont désactivé la propre fonctionnalité de 0x, appelée "Approbation Unique", conçue pour restreindre les autorisations des jetons. En la désactivant, les utilisateurs ont involontairement autorisé des approbations directes, plutôt que de les restreindre, même pour les contrats d'agrégation sous-jacents comme le routeur de SwapNet, utilisé par cet attaquant.

Matcha Meta l'a reconnu publiquement et a déclaré avoir collaboré avec l'équipe SwapNet. SwapNet avait mis en pause les contrats intelligents pour contenir les dégâts et identifier le chemin d'exploitation pour leur enquête.

Les paramètres d'approbation sous surveillance

La plateforme a exhorté les utilisateurs à révoquer immédiatement les approbations accordées en dehors du cadre d'Approbation Unique. Elle a mis en évidence le contrat routeur de SwapNet comme une cible prioritaire de révocation. Sans intervention, les portefeuilles seraient restés exposés même après l'arrêt de l'exploit.

Cette situation met en lumière un compromis important inhérent aux applications DeFi. Avec les Approbations Uniques, chaque transaction doit être autorisée séparément. Cela aide bien sûr à réduire les permissions mais introduit aussi des frictions. En revanche, les approbations illimitées facilitent les transactions fluides mais accordent aux contrats un accès persistant aux fonds. Lorsque des attaquants compromettent un contrat, ces autorisations permanentes deviennent un risque direct.

SwapNet n'a pas encore publié de post-mortem technique détaillé. L'équipe n'a pas non plus confirmé si elle indemniserait les utilisateurs affectés. Ce manque de clarté ajoute une pression sur les plateformes d'agrégation pour améliorer la transparence et resserrer les normes d'intégration.

Modèle plus large des risques des contrats intelligents

L'exploit de SwapNet ne s'est pas produit isolément. En fait, le même jour, un autre exploit Ethereum a été repéré par Pashov, un auditeur de sécurité, où environ 37 WBTC, d'une valeur de plus de 3,1 millions de dollars, ont été volés. L'exploit ciblait un code closed-source et non vérifié déployé seulement quelques semaines auparavant. En fait, ce code n'exposait que le bytecode, et il était difficile de l'évaluer facilement.

Toutes ces attaques créent un sentiment de paysage de menace topologique sur les protocoles DeFi, spécifiquement autour des codes non vérifiés, des approbations continues de jetons et des couches de routage complexes connectant divers protocoles. Clairement, malgré des audits améliorés et de meilleurs outils, les acteurs de la menace continuent d'exploiter l'optimisation de conception et les angles morts d'intégration.

Alors que la DeFi devient plus interconnectée, les développeurs doivent renforcer les systèmes d'approbation et réduire les hypothèses de confiance cachées. Pendant ce temps, les utilisateurs doivent gérer activement les permissions et comprendre les implications en matière de sécurité des fonctionnalités de commodité. L'exploit de SwapNet montre que de petits choix de configuration peuvent avoir des conséquences de plusieurs millions de dollars.

Actualité cryptographique en vedette :

Le Japon vise une première approbation d'ETF cryptographiques d'ici 2028

Tagssécurité cryptoDeFiDEXOnchainContrat Intelligent

Questions liées

QQu'est-ce que l'exploit SwapNet et quel montant a été drainé ?

AL'exploit SwapNet était une faille de contrat intelligent sur l'agrégateur DEX on-chain SwapNet qui a entraîné le drainage d'actifs cryptographiques d'une valeur d'environ 16,8 millions de dollars.

QQuelle fonctionnalité de sécurité les utilisateurs ont-ils désactivée, conduisant à la vulnérabilité ?

ALes utilisateurs ont désactivé la fonctionnalité "One-Time Approval" (Approbation Unique) de 0x, conçue pour restreindre les autorisations des jetons, ce qui a accidentellement accordé des approbations directes et persistantes.

QQuelle action SwapNet a-t-elle prise pour contenir les dégâts après l'attaque ?

ASwapNet a mis en pause ses contrats intelligents pour contenir les dégâts et identifier le chemin d'exploitation pour son enquête.

QQuel est le compromis important mis en lumière par cet incident dans les applications DeFi ?

AL'incident met en lumière le compromis entre les approbations uniques (plus sûres mais introduisant des frictions) et les approbations illimitées (plus fluides mais accordant un accès persistant aux fonds, ce qui représente un risque si le contrat est compromis).

QQuel autre exploit important s'est produit le même jour que l'attaque SwapNet ?

ALe même jour, un autre exploit sur Ethereum a été repéré par l'auditeur de sécurité Pashov, où environ 37 WBTC d'une valeur de plus de 3,1 millions de dollars ont été volés via un code closed-source non vérifié.

Lectures associées

Trading

Spot
Futures
活动图片