Matcha Meta victime d'une faille de sécurité de 16,8 millions de dollars sur le contrat intelligent SwapNet

Introduction Le dimanche, Matcha Meta a révélé qu’une faille de sécurité liée à l’un de ses principaux fournisseurs de liquidités, SwapNet, avait compromis des utilisateurs ayant accordé des permissions à son contrat de routage. L’incident souligne comment des composants autorisés au sein des écosystèmes d’échange décentralisés peuvent devenir des vecteurs d’attaque même lorsque l’infrastructure principale reste intacte. Les premières évaluations publiques situent les pertes entre environ 13 millions de dollars et 17 millions de dollars, avec une activité sur la chaîne centrée sur le réseau Base et des mouvements cross-chain vers Ethereum. La divulgation a incité les utilisateurs à révoquer leurs permissions et a accru la vigilance quant à la sécurisation des contrats intelligents exposés aux routeurs externes.

Points clés

La faille provient du contrat de routage de SwapNet, incitant à une révocation urgente des permissions pour éviter d’autres pertes.

Les estimations des fonds volés varient : CertiK a indiqué environ 13,3 millions de dollars, tandis que PeckShield chiffre au moins à 16,8 millions de dollars sur le réseau Base.

Sur Base, l’attaquant a échangé environ 10,5 millions USDC contre environ 3 655 ETH et a commencé à transférer des fonds vers Ethereum.

CertiK a attribué la vulnérabilité à un appel arbitraire dans le contrat 0xswapnet, permettant à l’attaquant de transférer des fonds déjà approuvés.

Matcha Meta a indiqué que l’exposition était liée à SwapNet plutôt qu’à sa propre infrastructure, et les responsables n’ont pas encore fourni de détails sur une compensation ou des mesures de sécurité.

Les faiblesses des contrats intelligents continuent d’être la principale cause d’exploits cryptographiques, représentant 30,5 % des incidents en 2025, selon le rapport annuel de SlowMist.

Tickers mentionnés

Tickers mentionnés : Crypto → USDC, ETH, TRU

Sentiment

Sentiment : Neutre

Impact sur le prix

Impact sur le prix : Négatif. La faille met en évidence les risques de sécurité persistants dans la DeFi et peut influencer le sentiment de risque autour de la fourniture de liquidités responsable et de la gestion des permissions.

Idée de trading (Pas de conseil financier)

Idée de trading (Pas de conseil financier) : Conserver. L’incident est spécifique à une voie d’approbation de routage et n’implique pas directement un risque systémique plus large pour tous les protocoles DeFi, mais il justifie la prudence concernant la gestion des permissions et la liquidité cross-chain.

Contexte du marché

Contexte du marché : L’événement intervient dans un contexte de vigilance accrue sur la sécurité de la DeFi et l’activité cross-chain, où les fournisseurs de liquidités et agrégateurs s’appuient de plus en plus sur des composants modulaires. Il s’inscrit également dans un contexte de discussions évolutives sur la gouvernance en chaîne, les audits et la nécessité de mesures de sécurité robustes alors que les protocoles de premier plan et les nouveaux entrants rivalisent pour la confiance des utilisateurs.

Pourquoi cela importe

Pourquoi cela importe

Les incidents de sécurité chez les agrégateurs DeFi illustrent la persistance des surfaces de risque lorsque plusieurs couches de protocoles interagissent. Dans ce cas, la faille a été attribuée à une vulnérabilité dans le contrat de routage de SwapNet plutôt qu’à l’architecture centrale de Matcha Meta, soulignant comment la confiance est répartie à travers les composants partenaires dans un écosystème modulaire. Pour les utilisateurs, cet épisode rappelle l’importance de revoir et révoquer régulièrement les permissions de tokens, surtout après des suspicions d’activité anormale sur la chaîne.

L’impact financier, encore en évolution, renforce l’importance d’une vérification rigoureuse des fournisseurs de liquidités externes et de la surveillance en temps réel des flux de permissions. La capacité des attaquants à convertir une partie importante des fonds volés en stablecoins puis à transférer des actifs vers Ethereum met en lumière la dynamique cross-chain qui complique la traçabilité et la restitution après incident. Les échanges et chercheurs en sécurité insistent sur la valeur de scopes de permissions granulaires, limités dans le temps, et de capacités de révocation précoce pour limiter l’ampleur de telles exploits.

D’un point de vue marché, l’épisode s’inscrit dans une narration plus large sur la fragilité de la finance permissionless et la course continue à la mise en œuvre de mesures de sécurité robustes et auditable dans les couches des écosystèmes DeFi. Bien qu’il ne s’agisse pas d’une condamnation systémique de Matcha Meta, l’incident renforce les appels à des audits de sécurité standardisés pour les contrats de routage et à une responsabilité plus claire pour les modules tiers interagissant avec les fonds des utilisateurs.

Ce qu’il faut surveiller ensuite

Ce qu’il faut surveiller ensuite

Les mises à jour officielles de Matcha Meta sur la cause racine et tout plan de remédiation ou de compensation pour les utilisateurs affectés.

Les audits externes ou revues par des tiers du contrat de routage de SwapNet et les changements de gouvernance pour éviter une récurrence.

La surveillance en chaîne de l’activité du pont Base vers Ethereum liée à cet incident et les mouvements de fonds subséquents.

Les évolutions réglementaires et normatives dans la sécurité de la DeFi, notamment les cadres d’audit des contrats intelligents et les contrôles d’approbation utilisateur.

Sources & vérification

Post de Matcha Meta sur X alertant les utilisateurs de révoquer les permissions SwapNet après la faille.

Avis de CertiK identifiant l’exploit comme provenant d’un appel arbitraire dans le contrat 0xswapnet permettant le transfert de fonds approuvés.

Mise à jour de PeckShield indiquant environ 16,8 millions de dollars drainés sur Base, incluant l’échange de USDC contre ETH et le transfert vers Ethereum.

Rapport annuel SlowMist 2025 sur la sécurité blockchain et AML détaillant la répartition des incidents par catégorie, dont 30,5 % attribués aux vulnérabilités de contrats intelligents et 24 % aux compromissions de comptes.

Couverture de Cointelegraph sur l’incident Truebit, incluant une perte de 26 millions de dollars et la chute du token TRU, pour un contexte plus large sur l’exposition aux risques des contrats intelligents.

Corps de l’article réécrit

Fuite de sécurité chez Matcha Meta souligne les risques liés aux contrats intelligents dans les écosystèmes DEX

Dans le dernier exemple illustrant comment la DeFi peut être compromise de l’intérieur, Matcha Meta a révélé qu’une faille de sécurité s’était produite via l’un de ses principaux mécanismes de fourniture de liquidités — le contrat de routage de SwapNet. La conséquence pour l’utilisateur est la révocation des permissions de tokens, ce que le protocole a explicitement recommandé dans son message public. L’incident ne semble pas provenir de l’infrastructure centrale de Matcha Meta, indique la société, mais plutôt d’une vulnérabilité dans la couche de routage d’un partenaire qui a accordé des permissions pour déplacer des fonds au nom des utilisateurs.

Les premières estimations des chercheurs en sécurité situent l’impact financier dans une fourchette étroite. CertiK a quantifié les pertes à environ 13,3 millions de dollars, tandis que PeckShield chiffre au moins à 16,8 millions de dollars sur le réseau Base. La différence reflète différentes méthodes de comptabilisation en chaîne et le calendrier des revues post-incident, mais toutes deux confirment une perte significative liée à la fonctionnalité de routage de SwapNet. Sur Base, l’attaquant aurait échangé environ 10,5 millions USDC contre environ 3 655 ETH et aurait commencé à transférer les fonds vers Ethereum, selon le bulletin de PeckShield publié sur X.

À ce jour, environ 16,8 millions de dollars en cryptomonnaies ont été drainés. Sur Base, l’attaquant a échangé ~10,5M USDC contre ~3 655 ETH et a commencé à transférer des fonds vers Ethereum.

L’évaluation de CertiK fournit une explication technique de l’exploit : un appel arbitraire dans le contrat 0xswapnet a permis à l’attaquant de retirer des fonds que les utilisateurs avaient déjà approuvés, contournant ainsi un vol direct dans la pool de liquidités de SwapNet et exploitant plutôt les permissions accordées au contrat de routage. Cette distinction est importante car elle met en lumière une faille de gouvernance ou de conception au niveau de l’intégration plutôt qu’une brèche dans la garde ou la sécurité de Matcha Meta.

Matcha Meta a reconnu que l’exposition était liée à SwapNet et n’a pas attribué la vulnérabilité à sa propre infrastructure. Les demandes de commentaires concernant des mécanismes de compensation ou des mesures de sécurité n’ont pas été immédiatement répondues, laissant les utilisateurs affectés sans solution claire à court terme. L’incident illustre un profil de risque plus large pour les agrégateurs DeFi : lorsque des partenariats introduisent de nouvelles interfaces de contrat, les attaquants peuvent cibler des flux permissionnés situés à l’intersection des approbations utilisateur et des transferts automatisés.

Le paysage de la sécurité dans la crypto reste particulièrement précaire. En 2025, les vulnérabilités de contrats intelligents ont été la principale cause d’exploits cryptographiques, représentant 30,5 % des incidents et 56 événements au total, selon le rapport annuel de SlowMist. Cette part souligne comment même des projets sophistiqués peuvent être piégés par des bugs ou des erreurs de configuration dans le code régissant le transfert automatique de valeurs. Les compromissions de comptes et les comptes sociaux compromis (comme les comptes X des victimes) représentaient également une part importante des incidents, soulignant la nature multi-vectorielle des outils des attaquants.

Au-delà des angles purement techniques, l’incident alimente un discours croissant sur l’utilisation de l’intelligence artificielle dans la sécurité des contrats intelligents. Des rapports de décembre ont indiqué que des agents IA commerciaux ont détecté en temps réel pour environ 4,6 millions de dollars d’exploits en chaîne, utilisant des outils tels que Claude Opus 4.5, Claude Sonnet 4.5, et GPT-5 d’OpenAI. L’émergence de techniques d’exploration et d’exploitation assistées par IA ajoute une couche de complexité à l’évaluation des risques pour les auditeurs et opérateurs. Ce paysage de menace en évolution renforce la nécessité d’une surveillance continue, de la révocation rapide des permissions, et de mesures défensives adaptables dans les écosystèmes DeFi.

Deux semaines avant l’incident SwapNet, une autre vulnérabilité de contrat intelligent de haut profil a entraîné une perte de 26 millions de dollars pour le protocole Truebit, suivie d’une forte réaction du prix du token TRU. Ces épisodes soulignent que la couche de contrats intelligents reste une surface d’attaque privilégiée pour les hackers, même si d’autres domaines de la sphère crypto — garde, infrastructure centralisée, composants hors chaîne — sont également confrontés à des menaces persistantes. Le fil conducteur est que la gestion des risques doit dépasser les audits et programmes de bug bounty pour inclure une gouvernance en direct, une surveillance en temps réel, et des pratiques prudentes d’approbation et de transfert cross-chain.

Alors que le marché digère ces implications, les observateurs insistent sur le fait que la voie vers la résilience dans la DeFi repose sur des mesures de sécurité en couches et une réponse incident transparente. Bien que la vulnérabilité de SwapNet semble isolée à une intégration particulière, l’incident renforce une leçon centrale : même des partenaires de confiance peuvent introduire un risque systémique si leurs contrats interagissent avec les fonds des utilisateurs de manière à contourner les garde-fous standards. Le suivi en chaîne continuera de se déployer alors que les enquêteurs, Matcha Meta, et ses partenaires de liquidité mèneront des analyses forensiques pour déterminer si des victimes recevront une compensation ou si des améliorations des contrôles de risque pourront prévenir des incidents similaires à l’avenir.

Cet article a été initialement publié sous le titre Matcha Meta victime d’un piratage de contrat intelligent SwapNet de 16,8 millions de dollars sur Crypto Breaking News – votre source fiable pour l’actualité crypto, Bitcoin, et mises à jour blockchain.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Nobitex, principale plateforme d’échange de cryptomonnaies en Iran, fondée par une famille politique d’élite liée aux dirigeants suprêmes

Selon une enquête de Reuters publiée vendredi, Nobitex, la principale plateforme d’échange de cryptomonnaies en Iran, a été fondée par les frères Ali et Mohammad Kharrazi issus d’une famille politique d’élite, liée par mariage à l’ensemble des trois dirigeants suprêmes de la République islamique. La plateforme revendique environ 11 millions d’utilisateurs a

GateNewsIl y a 5h

Le robot MEV transforme 0,22 $ en 696 000 $ via une faille du pool ANB de Meteora

D'après SolanaFloor, un robot MEV a exploité une vulnérabilité dans le pool ANB de Meteora pour convertir 0,22 USDC en 696 000 USDC en une seule transaction. Le token ANB a chuté de 99 % après l'attaque.

GateNewsIl y a 20h

La plateforme DeFi Carrot ferme ses portes en tant que première victime de l’exploitation du protocole $285M Drift

Selon l’annonce de Carrot du 30 avril, le protocole de rendement DeFi basé sur Solana ferme définitivement ses portes, devenant la première plateforme à fermer directement à la suite de l’exploit du Drift Protocol d’une valeur de 285 millions de dollars survenu début avril. L’équipe de Carrot a déclaré dans une publication sur X que le piratage de Drift était

GateNews05-01 14:42

Tapp Exchange va cesser ses opérations ; les utilisateurs doivent retirer leurs actifs avant le 31 mai 2026

D’après une annonce officielle, Tapp Exchange cessera ses opérations, et les utilisateurs devront retirer leurs actifs d’ici le 31 mai 2026. Le protocole restera entièrement opérationnel jusqu’à cette date. Après le 31 mai, l’interface front-end sera mise hors ligne et les utilisateurs ne pourront retirer leurs fonds que par interaction

GateNews05-01 10:53

Eric Trump disparaît de la page de direction Alt5 Sigma alors que l’entreprise signale une perte $341M

D’ici la semaine dernière, Eric Trump n’était plus affiché sur la page de direction d’Alt5 Sigma Corp. (désormais AI Financial, NASDAQ: ALTS), l’entreprise basée à Las Vegas liée à World Liberty Financial Inc., la plateforme crypto du projet de la famille Trump. Son nom figurait encore sur le site de l’entreprise aussi récemment qu’en mars, lorsqu’il

GateNews05-01 07:21

Des hackers nord-coréens volent 577 millions de dollars en crypto au cours des quatre premiers mois de 2026, selon les rapports de TRM Labs

D’après TRM Labs, des pirates nord-coréens ont volé environ 577 millions de dollars en cryptomonnaies au cours des quatre premiers mois de 2026, représentant environ 76% de toutes les pertes mondiales en cryptomonnaies depuis le début de l’année. Le chiffre met en évidence un changement stratégique d’unités d’élite telles que le groupe Lazarus vers des solutions à haut niveau de sophistication…

GateNews05-01 02:01
Commentaire
0/400
Aucun commentaire