
5 ans, 6 accidents, pertes dépassant 100 millions : l'historique des piratages du protocole DeFi Balancer
TechFlow SélectionTechFlow Sélection

5 ans, 6 accidents, pertes dépassant 100 millions : l'historique des piratages du protocole DeFi Balancer
Pour les observateurs, la DeFi est une expérience sociale inédite ; pour les participants, le piratage de la DeFi est une leçon coûteuse.
Rédaction : David, TechFlow
Plus malheur ne fait pas bon ménage avec la pluie, les hackers choisissent toujours de frapper en période de baisse.
Dans le contexte actuel de marasme du marché cryptographique, un ancien protocole DeFi subit une nouvelle fois de lourdes pertes.
Le 3 novembre, des données sur la chaîne indiquent que le protocole Balancer aurait été victime d'une attaque. Environ 70,9 millions de dollars d'actifs ont été transférés vers un nouveau portefeuille, incluant 6 850 osETH, 6 590 WETH et 4 260 wstETH.
Par la suite, selon la surveillance de Lookonchain sur les adresses de portefeuilles concernées, le montant total des pertes liées à l'attaque s’élèverait désormais à 116,6 millions de dollars.

Après l'incident, l'équipe de Balancer a déclaré :
“Une vulnérabilité affectant potentiellement les pools Balancer v2 a été détectée. Nos équipes techniques et sécurité enquêtent en priorité sur cet événement. Nous partagerons des informations vérifiées et les mesures suivantes dès que nous aurons davantage de détails.”
En outre, l'équipe officielle a publiquement proposé d'offrir 20 % des actifs volés comme récompense pour les chapeaux blancs afin de récupérer les fonds, valable pendant 48 heures.
Une réponse rapide, mais très officielle.
Cependant, si vous êtes un habitué de DeFi, le titre "Balancer piraté" ne vous surprendra pas, mais vous donnera plutôt une étrange impression de déjà-vu.
Considéré comme un protocole DeFi ancien lancé en 2020, Balancer a connu pas moins de six incidents de sécurité en cinq ans, subissant presque chaque année une visite régulière des hackers, et cette fois-ci constitue simplement le plus gros vol à ce jour.
En repensant au passé, lorsque les conditions du marché rendent le trading extrêmement difficile, il est fort probable que même le yield farming dans DeFi ne soit pas sans risque.

Juin 2020 : Vulnérabilité des jetons déflationnaires, perte d’environ 520 000 dollars
En mars 2020, Balancer entre dans l’univers DeFi avec l’idée innovante d’un « market maker automatisé flexible ». Cependant, seulement trois mois plus tard, ce protocole ambitieux connaît son premier cauchemar.
Les attaquants exploitent une mauvaise gestion par le protocole des jetons déflationnaires (Deflationary Token), causant une perte d’environ 520 000 dollars.
Le principe général est que, à l’époque, un jeton appelé STA détruisait automatiquement 1 % à chaque transaction comme frais.
L’attaquant emprunte 104 000 ETH via un prêt flash sur dYdX, puis effectue 24 transactions croisées entre STA et ETH. Comme Balancer ne calcule pas correctement le solde réel après chaque transfert, le STA dans le pool finit par être réduit à seulement 1 wei. L’attaquant exploite alors le déséquilibre massif des prix pour échanger une infime quantité de STA contre une grande quantité d’ETH, WBTC, LINK et SNX.
Mars 2023 : Effet domino d’Euler, perte d’environ 11,9 millions de dollars
Cette fois-ci, Balancer est victime indirecte.
Euler Finance subit une attaque par prêt flash de 197 millions de dollars, entraînant le pool bb-e-USD de Balancer qui contient des eToken d’Euler.
Lorsqu’Euler est attaqué, environ 11,9 millions de dollars sont transférés depuis le pool bb-e-USD de Balancer vers Euler, représentant 65 % de la TVL de ce pool. Bien que Balancer ait suspendu d’urgence le pool concerné, les pertes étaient déjà irréversibles.
Août 2023 : Vulnérabilité de précision dans le pool V2, perte d’environ 2,1 millions de dollars
Cette attaque avait en réalité été pressentie. Le 22 août de cette année-là, Balancer divulgue activement la vulnérabilité et alerte les utilisateurs de retirer leurs fonds, mais l’attaque survient tout de même cinq jours plus tard.
La faille concerne une erreur d’arrondi (rounding error) dans les Boosted Pools V2. L’attaquant manipule précisément le calcul de l’offre de BPT (Balancer Pool Token), créant ainsi un taux de change injustifié pour extraire des actifs du pool. L’attaque utilise plusieurs prêts flash ; différentes sociétés de sécurité estiment les pertes entre 979 000 et 2,1 millions de dollars.
Septembre 2023 : Attaque par détournement DNS, perte d’environ 240 000 dollars
Il s’agit ici d’une attaque d’ingénierie sociale, visant non pas un contrat intelligent, mais l’infrastructure internet traditionnelle.
Le hacker compromet le registraire de domaine EuroDNS par des moyens d’ingénierie sociale, détournant ainsi le domaine balancer.fi. Les utilisateurs sont redirigés vers un site phishing, qui utilise un contrat malveillant Angel Drainer pour inciter les utilisateurs à autoriser des transferts.
Le pirate blanchit ensuite les fonds volés via Tornado Cash.
Bien que cela ne relève pas directement de la responsabilité de Balancer, sa notoriété attire les attaques : utiliser sa marque pour du phishing rend la protection très difficile.
Juin 2024 : Piratage de Velocore, perte d’environ 6,8 millions de dollars
Bien que Velocore soit un projet indépendant, son piratage n’a initialement aucun lien direct avec Balancer. Mais étant un fork de Balancer, il utilise la même conception de pool CPMM (Constant Product Market Maker), héritant donc en quelque sorte de son ADN, comme si le vol se produisait ailleurs mais que le mécanisme provienne de Balancer.
L’affaire commence lorsque l’attaquant exploite une vulnérabilité de dépassement dans le contrat CPMM à la manière de Balancer utilisé par Velocore, en manipulant le multiplicateur de frais (feeMultiplier) pour qu’il dépasse 100 %, provoquant ainsi une erreur de calcul.
Finalement, combinant un prêt flash avec des opérations de retrait soigneusement conçues, l’attaquant dérobe environ 6,8 millions de dollars.
Novembre 2025 : Dernière attaque, pertes dépassant les 100 millions
Le principe technique de cette attaque est maintenant partiellement clair. Selon l’analyse des chercheurs en sécurité, la vulnérabilité se situe dans la vérification du contrôle d’accès de la fonction manageUserBalance du protocole Balancer V2, ce qui concerne directement la vérification des permissions utilisateur.
Selon les analyses des organismes de surveillance Defimon Alerts et Decurity, lors de la validation des droits de retrait sur Balancer V2, le système aurait dû vérifier si l’appelant était bien le véritable propriétaire du compte, mais le code vérifie à tort si msg.sender (l’appelant réel) est égal au paramètre op.sender fourni par l’utilisateur.
Puisque op.sender est un paramètre contrôlé par l’utilisateur, l’attaquant peut falsifier n’importe quelle identité, contourner la vérification d’autorisation et exécuter l’opération WITHDRAW_INTERNAL (retrait interne).
Autrement dit, cette faille permet à n’importe qui de se faire passer pour le propriétaire de n’importe quel compte et de retirer directement les soldes internes. Une telle erreur élémentaire de contrôle d’accès ressemble davantage à une bourde basique, particulièrement surprenante chez un protocole mature ayant fonctionné pendant cinq ans.
Réflexions après lecture de l’historique des attaques
Que pouvons-nous apprendre de cet “historique des attaques” ?
Mon sentiment est que, dans le monde cryptographique, les protocoles DeFi ressemblent davantage à des objets “beaux à regarder mais dangereux à toucher” : en apparence calmes, mais derrière, une multitude de dettes techniques hors narration attendent d’être réglées.
Prenez par exemple Balancer, ce vieux protocole DeFi. Parmi ses innovations, on ne peut manquer son approche de pools mixtes personnalisables avec jusqu’à 8 jetons aux poids ajustables.
Comparé à la conception simple d’Uniswap, la complexité de Balancer augmente de façon exponentielle.
À chaque ajout de jeton, l’espace d’état du pool explose. Quand on tente d’équilibrer les prix, poids et liquidités de huit jetons différents dans un seul pool, la surface d’attaque s’élargit aussi. Les attaques sur les jetons déflationnaires en 2020 et l’erreur d’arrondi en 2023 découlent essentiellement d’une mauvaise gestion des cas limites induits par cette complexité.
Encore plus grave, Balancer a choisi une trajectoire de développement axée sur l’itération rapide. De la version V1 à V2, puis aux divers Boosted Pool, chaque mise à niveau ajoute de nouvelles fonctions par-dessus l’ancien code. Cette accumulation de "dette technique" transforme la base de code en une tour de blocs instable ;
Par exemple, l’attaque récente liée à un problème de permission, une erreur aussi fondamentale ne devrait pas survenir dans un protocole existant depuis cinq ans, ce qui suggère peut-être que la maintenance du code est désormais incontrôlée.
Ou peut-être qu’aujourd’hui, où les récits, profits et émotions surpassent la technique, la présence ou non de failles dans le code de base n’a plus d’importance.
Balancer ne sera certainement pas le dernier. On ignore toujours quand viendra le cygne noir empilé par la combinatoire infinie de DeFi. Dans le monde DeFi, les réseaux complexes de dépendances rendent l’évaluation des risques presque impossible.
Même si vous faites confiance au code de Balancer, pouvez-vous faire confiance à toutes ses intégrations et partenaires ?
Pour les observateurs, DeFi est une expérience sociale fascinante ; pour les participants, un piratage DeFi est une leçon coûteuse ; pour toute l’industrie, la solidité de DeFi est un droit d’entrée incontournable vers la maturité.
Reste à espérer que ce droit d’entrée ne soit pas trop élevé.

Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














