
L’accord de prêt décentralisé HypurrFi a annoncé le 6 avril : le fondateur androolloyd déclare que, grâce à son client indépendant Hyperliquid développé en interne par HypurrFi, l’aléa d’appariement (parité) de hachage de bloc avec les validateurs officiels a été atteint avec succès. Pour la première fois, valideurs et développeurs peuvent vérifier indépendamment l’état en chaîne sans dépendre du client officiel fermé. Le même jour, HypurrFi a également détecté un événement présumé de piratage de domaine.
androolloyd a annoncé que le client indépendant développé par HypurrFi a atteint la cohérence des hachages de blocs avec les validateurs officiels de Hyperliquid, marquant la première fois que les validateurs et les développeurs de l’écosystème Hyperliquid peuvent vérifier eux-mêmes l’état en chaîne, sans avoir besoin de dépendre du client fermé fourni par l’officiel.
Le fondateur a précisé que le développement complet du chaînage de sérialisation (Serialization) et du hachage de consensus (Consensus Hash) est toujours en cours, mais que l’important progrès est confirmé comme ayant été atteint. À noter : selon androolloyd, 99,9 % du travail technique a été réalisé par de grands modèles de langage (LLM), et les outils incluent Codex, Claude et Qwen, ce qui en fait un cas concret d’assistance par IA au développement de la couche de base de la blockchain.
Ce résultat a une signification concrète pour le niveau de décentralisation de l’écosystème Hyperliquid : lorsque des développeurs indépendants peuvent vérifier l’état en chaîne sans dépendre du client officiel “boîte noire”, cela implique que la résistance à la censure et la transparence du réseau sont améliorées.
Le même jour, HypurrFi a déclaré avoir détecté un événement présumé de piratage de domaine (Domain Hijacking) et a émis en urgence un avertissement demandant aux utilisateurs de cesser toute interaction avec son domaine jusqu’à nouvel ordre. HypurrFi confirme que ses comptes officiels de médias communautaires restent sous le contrôle de l’équipe et doivent être considérés comme la seule source d’annonce fiable jusqu’à la résolution de l’incident.
Les premières enquêtes montrent que le problème est limité à l’interface front-end ; pour le moment, aucune anomalie n’a été observée dans les contrats intelligents sous-jacents ni dans les infrastructures on-chain, et aucune preuve directe de perte de fonds utilisateurs n’a encore été trouvée. À l’heure actuelle, la valeur totale verrouillée (TVL) de HypurrFi est d’environ 30M $.
Méthode d’attaque : pirater le site officiel du projet et y injecter un script malveillant ; même si les contrats intelligents sous-jacents sont sûrs, le front-end compromis peut toujours pousser les utilisateurs à signer des transactions nocives
Source de risque d’actifs : l’attaquant peut injecter des outils de vol via le portefeuille ou des invites de transaction trompeuses, et les utilisateurs peuvent subir des pertes en se fiant au site officiel
Recommandations de réponse : arrêter toute interaction avec un domaine suspect, éviter de signer des autorisations non confirmées, n’obtenir les dernières annonces que via les médias communautaires officiels, et vérifier rapidement puis révoquer toute autorisation anormale dans le portefeuille
Les attaques visant les front-ends DeFi ont déjà eu de nombreux précédents dans l’industrie, y compris des événements similaires où des noms de domaine ont été compromis puis où des scripts malveillants ont été injectés, montrant que, au-delà de la sécurité on-chain, la protection côté front-end est tout aussi cruciale.
La parité de hachage de bloc désigne le fait que le client développé indépendamment peut produire des valeurs de hachage de bloc parfaitement identiques à celles des validateurs officiels, ce qui signifie qu’il est possible de vérifier avec précision l’état en chaîne sans dépendre du client officiel fermé. C’est un jalon technique important pour l’architecture décentralisée de validation de la blockchain, contribuant à améliorer la transparence du réseau et sa résistance à la censure.
D’après l’annonce de HypurrFi du 6 avril 2026, à ce stade l’enquête n’a pas encore trouvé de preuve indiquant que les fonds utilisateurs aient été affectés ; le problème est initialement jugé limité à l’interface front-end. Le fait que les utilisateurs soient affectés dépend principalement de savoir s’ils ont effectué, pendant la période de l’incident, toute opération d’autorisation on-chain sur le domaine compromis.
androolloyd a révélé que le travail de développement du client indépendant, à hauteur de 99,9 %, a été réalisé par de grands modèles de langage comme Codex, Claude et Qwen. Cette déclaration reflète la profondeur d’application des outils d’IA dans le développement de la couche de base du protocole, mais la vérification complète de la sérialisation et du hachage de consensus est encore en cours ; le résultat final doit encore être confirmé par des audits indépendants de la communauté et des développeurs.