
Retour sur l'AMA | Décryptage du « moteur double noyau » de mETH : système de défense dynamique + retour d'expérience avec réponse en quelques minutes
TechFlow SélectionTechFlow Sélection

Retour sur l'AMA | Décryptage du « moteur double noyau » de mETH : système de défense dynamique + retour d'expérience avec réponse en quelques minutes
Restitution des stratégies clés mises en œuvre par mETH Protocol lors de l'incident Bybit, et réponse aux préoccupations principales des utilisateurs en matière de sécurité.

Question de Zolo : Récit concret de gestion de crise (établir la confiance)
-
« Revue d'événement » Première question des utilisateurs : Que s'est-il passé avec mETH lors de l'incident Bybit ?
Cet événement constitue effectivement l'une des plus importantes failles de sécurité de l'histoire du secteur crypto. Le 21 février 2025, l'exchange Bybit a subi une vulnérabilité de sécurité : les pirates ont attaqué un portefeuille froid contenant principalement des ETH, dont une partie incluait des actifs mETH et cmETH. Toutefois, il est essentiel de préciser que le protocole mETH lui-même n'a pas été compromis. Cet incident s'est produit au niveau interne de l'exchange Bybit, tandis que notre protocole est resté intact. mETH et cmETH demeurent sécurisés, et nous avons agi en tant qu'acteur collaboratif pour aider Bybit à récupérer les actifs.
Mesures concrètes prises :
-
8 000 mETH ont été extraits par les pirates puis échangés contre des ETH sur des DEX en trois transactions distinctes.
-
Une tentative de retrait de 15 000 cmETH a également eu lieu, mais le mécanisme intégré au protocole mETH de **délai de retrait de 8 heures** a joué un rôle clé en bloquant efficacement la finalisation du retrait par les pirates.
-
Grâce à ce dispositif de sécurité, nous avons gagné un temps de réaction suffisant pour assurer la récupération complète des 15 000 cmETH, garantissant ainsi que les actifs mETH n'aient subi aucune perte permanente.
Coordination interplateformes :
Cet incident illustre la force de **collaboration** au sein de l'écosystème de sécurité blockchain, où plusieurs équipes et outils ont joué un rôle décisif :
-
SEAL911 a fourni des conseils en sécurité et un soutien tactique.
-
Hexagate (Chainalysis) & Blocksec ont assuré une surveillance en temps réel de la chaîne et fourni des analyses de données.
-
Mudit Gupta, CISO de Polygon, ainsi que son équipe sécurité, ont salué cette opération comme étant la récupération d’actifs la plus rapide dans le cadre de l'incident Bybit.
-
Veda (partenaire infrastructure de cmETH) est restée disponible 24h/24 et 7j/7, identifiant rapidement les flux de fonds suspects.
-
Etherscan & Arkham Intelligence ont mis à disposition des outils de visualisation en temps réel des flux financiers, permettant un suivi précis des mouvements de fonds.
-
La collaboration entre ces partenaires nous a permis de récupérer les fonds en un laps de temps extrêmement court, offrant ainsi des enseignements cruciaux pour les futures pratiques de sécurité.
-
« Focus efficacité » Comment mETH a-t-il gelé les actifs anormaux en 48 heures ?
Stratégie de réponse concrète de mETH :
-
Activation du délai de retrait de 8 heures : cette fonctionnalité de sécurité a empêché le transfert immédiat de 15 000 cmETH, nous accordant un temps de réaction critique.
-
Durant ces 8 heures cruciales, nous avons mené les actions suivantes pour maximiser la protection du protocole mETH :
-
Le 22 février à 2h du matin : suspension des retraits cmETH. Après confirmation de l'attaque, nous avons immédiatement suspendu les retraits afin d’éviter toute fuite supplémentaire d’actifs.
-
Parallèlement, nous avons réduit la liquidité cmETH sur Mantle L2, limitant ainsi l’exposition à tout risque secondaire. Pendant ces opérations, nous collaborions étroitement avec l’équipe de sécurité SEAL911 et notre partenaire Veda pour identifier l’adresse des pirates.
-
Vers 4h du matin : blocage via liste noire de l’adresse des pirates. Nous avons inscrit l’adresse pirate à la liste noire, empêchant toute action ultérieure.
-
Récupération manuelle des actifs via appel de contrat intelligent : en raison de la suspension temporaire de certaines infrastructures automatisées (telles que Safe), nous avons procédé manuellement via Etherscan à l’appel du contrat, réussissant ainsi à récupérer les 15 000 cmETH.
-
Après identification des pirates et exécution du rachat, nous avons rétabli le fonctionnement normal du protocole mETH à 17h46.
-
En général, un exchange centralisé peut nécessiter 3 jours, voire davantage, pour confirmer et geler des fonds suite à un incident similaire. Nous, en revanche, avons accompli les mesures principales en seulement 2 heures, et résolu entièrement le problème en moins de 48 heures. C’est là tout l’avantage des mécanismes de sécurité décentralisés : grâce à la transparence sur chaîne et au contrôle offert par les contrats intelligents, nous sommes bien plus efficaces que les solutions traditionnelles.
Question de Chen Mo : Analyse de l'architecture de sécurité (lever les doutes)
-
« Question cruciale » Si les pirates améliorent leurs méthodes d'attaque, le système de défense de mETH tiendra-t-il le coup ?
Notre système de sécurité est dynamiquement mis à jour. Non seulement avons-nous fait face à cet incident, mais même si les attaques devenaient plus sophistiquées à l’avenir, nous serions capables de renforcer encore nos capacités de réponse. Nous avons commencé à collaborer avec plusieurs équipes de sécurité spécialisées pour mettre en œuvre une série de mises à niveau et de contrôles. À travers cet AMA, nous souhaitons partager un cas d’usage sur la prévision des menaces par IA, et annoncer pour la première fois publiquement notre programme officiel de Bounty sur les vulnérabilités :
Le système de défense mETH repose sur trois axes majeurs de mise à niveau :
-
Renforcement de la sécurité des signatures de transaction — renforcement du support des portefeuilles matériels et introduction d’un mécanisme de vérification croisée, afin de prévenir les attaques de phishing.
-
Prévision des menaces par IA — analyse par apprentissage automatique des modèles de transactions sur chaîne, permettant d’identifier les anomalies à l’avance, d’un cran devant les pirates. En parallèle, réduction de la dépendance aux multisignatures centralisées.
-
Coupe-circuit intelligent interplateformes — lorsque survient un incident de sécurité sur un exchange, nous pouvons limiter automatiquement les retraits pour éviter la propagation du risque.
Programme Bounty sur les vulnérabilités — Par ailleurs, nous lançons en partenariat avec Immunefi un programme Bug Bounty dédié à mETH, avec une récompense maximale atteignant 500 000 $. Nous espérons ainsi inciter les développeurs communautaires et les hackers éthiques à contribuer continuellement à l’amélioration du protocole mETH.
Question de Mark : Orientation technologique (ancrer les attentes)
« Évolution autonome » La communauté peut-elle participer à l'évolution des stratégies de sécurité de mETH ?
Nos utilisateurs communautaires ainsi que les détenteurs de COOK peuvent directement participer à la gouvernance de la sécurité :
Nous avons introduit dans notre mécanisme DAO un module de « vote de simulation de crise », permettant à la communauté de décider collectivement :
-
Si un nouveau mécanisme de sécurité doit être activé
-
Quelle stratégie d'intervention adopter en cas d'attaque par piratage
-
Nous nous engageons à une transparence maximale, afin que les détenteurs de COOK et la communauté disposent de toutes les informations nécessaires et d’une véritable influence sur la gouvernance de la sécurité du protocole mETH.
Question de Zolo : Plan de construction écologique (stimuler la participation)
« Alliance anti-piratage » mETH envisage-t-il d'ouvrir sa trousse de sécurité à d'autres exchanges ?
Nous participons actuellement au programme Bounty de Bybit.
Question de Chen Mo : Construction ultime de la confiance (résonance émotionnelle)
1. « Révolution de la transparence » mETH osera-t-il publier un tableau de bord en temps réel des données de sécurité ?
2. « Déclaration de valeurs » Quand profit et sécurité des utilisateurs entrent en conflit, quel choix mETH fait-il ?
-
Bien sûr, nous travaillons actuellement à la mise en place d’un tableau de bord de sécurité en temps réel, qui publiera de manière claire toutes nos informations et détails de surveillance, servant de référence pour la communauté et le marché afin que chacun puisse consulter à tout moment l’état de sécurité de l’écosystème mETH. Les fonctionnalités clés du tableau de bord incluent :
-
Liste noire & Surveillance des risques — publication de toutes les adresses à risque, consultables directement par la communauté.
-
Statistiques sur les délais de retrait & interceptions de transactions — affichage transparent du nombre de transactions suspectes bloquées.
-
Suivi des correctifs de vulnérabilités — progression actualisée du programme de hackers éthiques, permettant à la communauté de suivre les améliorations continues de la sécurité mETH.
-
Certifications d'audits tiers :
-
La transparence est une valeur fondamentale de la DeFi. Nous croyons fermement que c’est en rendant les données publiques que l’industrie entière deviendra plus sûre. Nous avons déjà intégré des organismes d’audit de sécurité indépendants et publions régulièrement des rapports de sécurité pour garantir cette transparence.
-
-
La sécurité passe toujours en premier, la confiance prime sur le profit. En tant qu’émetteur d’actifs misés, mETH reste fidèle au principe « Ne jamais faire supporter aux utilisateurs des risques que le protocole pourrait éviter ». Cela signifie concrètement :
-
Si une décision augmente les revenus mais compromet la sécurité, nous préférons ne pas la prendre.
-
Même si cela limite la croissance du TVL, nous ne sacrifierons jamais la sécurité pour une croissance à court terme.
-
Toute mise à niveau majeure doit passer par un audit de sécurité.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














