A
A

Blockchain Elrond (EGLD) : Les raisons de l'attaque sur le réseau

dim 19 Juin 2022 ▪ 4 min de lecture ▪ par Emile S.

Les équipes de développeurs de la blockchain Elrond (EGLD) se sont démenées lors de la nuit du 5 juin 2022 pour faire face à une attaque, de la part d’un inconnu. On a en effet pu constater des transferts de grande envergure d’EGLD sur le réseau. Ces mouvements ont attisé la suspicion des dirigeants qui ont ouvert des enquêtes.

Elrond_EGLD_Crypto_Attacks
Explication de l’incident sur la blockchain Elrond

L’attaque au sein de la blockchain Elrond

L’histoire commence avec l’utilisation d’un point de terminaison qui se nomme « executeOnDestContextByCaller ». La semaine précédente, un petit groupe de développeurs a trouvé le moyen de développer un contrat de loterie. Grâce à cela, ils étaient en mesure d’annuler les transactions, de façon à ce que les pirates gagnent à chaque fois. Afin d’éviter une vague d’escroquerie à leur insu, les équipes d’Elrond ont mis en place un correctif, qui va interdire l’utilisation de cette fonction « executeOnDestContextByCaller ». Cependant, le déploiement de cette mise à niveau nécessite au moins une semaine, avec les validations et les approbations.

Mais en cours de soirée, dimanche 5 juin, un attaquant inconnu s’en est pris au réseau d’Elrond, 36 heures avant l’arrivée du correctif. Il a ciblé le contrat « egld-esdt-swap », qui permet de créer et d’échanger des wrapped EGLD. Le pirate a ciblé tous les fragments réguliers intervenants dans ce smart contract. Il a ainsi tenté de faire sortir le maximum d’EGLD et de les vendre à perte.

La contre-attaque

Les équipes d’Elrond se sont tout de suite organisées pour contrer l’attaque, en suspendant l’échange de Wrapped EGLD et le pont. Par ailleurs, elles ont gelé les stablecoins, tel que l’USDC et l’UTK, ainsi que l’ESDT. Cela a permis de ralentir les activités de l’attaquant. Cependant, il est impossible de geler l’EGLD, qui reste la principale victime de l’attaquant.

L’équipe a décidé de mettre en place un correctif d’urgence. Cette procédure nécessite l’approbation d’au moins 66 % des validateurs. Heureusement, ils étaient nombreux à être réveillés. L’équipe d’Elrond a pu commencer la mise à niveau 20 minutes plus tard. Une demi-heure plus tard, la plus grande partie du réseau fonctionnait sur la nouvelle version.

Les conséquences de cette attaque sur Elrond

Même si l’attaque a été maîtrisée à temps, des fonds ont été perdus. L’équipe d’Elrond a donc mis en place des procédures pour la récupération. Assez rapidement, la majorité des fonds a été récupérée. Par ailleurs, au cours de cette même journée, l’équipe a décidé de mettre en place un second patch qui supprime définitivement cette fonction « executeOnDestContextByCaller », afin d’éviter des problèmes similaires à l’avenir.

Conclusion

Cet incident sur la blockchain Elrond a fait beaucoup de bruit sur les réseaux. La communauté était face à un réel danger, mais les équipes de la blockchain ont su maîtriser à temps la situation. Mais que se serait-il passé si les validateurs n’avaient pas été disponibles, lors de cette attaque pour valider le correctif d’urgence ?

Maximisez votre expérience Cointribune avec notre programme 'Read to Earn' ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.


A
A
Emile S. avatar
Emile S.

Passionné par la technologie blockchain et les cryptomonnaies, nous contribuons à vulgariser et à démocratiser ce nouveau monde. « Chancellor on brink of second bailout for banks »

DISCLAIMER

Les propos et opinions exprimés dans cet article n'engagent que leur auteur, et ne doivent pas être considérés comme des conseils en investissement. Effectuez vos propres recherches avant toute décision d'investissement.