Le secteur de la finance décentralisée fait face à de nouvelles préoccupations suite à l'exploitation de 1inch Protocol, qui a subi une attaque de 6,7 millions de dollars ciblant son système Resolver TrustedVolumes sur Ethereum, selon le cabinet de sécurité blockchain Blockaid. L'attaque marque une escalade alarmante des assauts ciblant les infrastructures, l'opérateur responsable étant également à l'origine d'une précédente violation des systèmes du protocole quelques mois auparavant.
L'investigation de Blockaid révèle un schéma troublant d'attaques persistantes contre l'infrastructure de 1inch. Le cabinet de sécurité a directement lié l'exploitation actuelle de TrustedVolumes au même opérateur qui a exécuté l'attaque de mars 2025 contre 1inch Fusion V1, bien que la dernière violation exploite une vulnérabilité entièrement différente. Cela suggère un adversaire sophistiqué disposant d'une connaissance approfondie des différents composants et surfaces d'attaque du protocole.
Le drainage de 6,7 millions de dollars représente bien plus qu'un simple hack opportuniste—il signale une tendance préoccupante où les attaquants ayant réussi reviennent cibler les mêmes protocoles à plusieurs reprises. Contrairement aux exploitations aléatoires qui visent les protocoles une fois et disparaissent, cet opérateur semble avoir développé une expertise spécialisée dans l'architecture de 1inch, étudiant plusieurs composants pour identifier des vulnérabilités distinctes dans différentes parties de l'écosystème.
Infrastructure Sous Siège Persistant
Le fait que deux vulnérabilités distinctes dans différents composants de 1inch aient été exploitées par le même opérateur en l'espace de quelques mois soulève des questions critiques sur l'architecture de sécurité du protocole. Le résolveur TrustedVolumes remplit une fonction distincte du système Fusion V1 attaqué en mars, pourtant les deux ont été victimes de ce qui semble être une campagne systématique contre l'infrastructure du protocole.
Ce schéma suggère que les attaquants ne se contentent plus d'exploits isolés mais développent des campagnes durables contre des cibles à forte valeur ajoutée. La capacité de l'opérateur à identifier et exploiter des vulnérabilités dans différents composants du protocole indique une sophistication en matière de reconnaissance et de capacité technique qui dépasse les exploitations DeFi typiques.
Pour l'écosystème DeFi plus large, l'incident souligne comment la complexité des protocoles crée de multiples vecteurs d'attaque qui nécessitent des approches de sécurité globales. Les protocoles basés sur Ethereum comme 1inch se composent souvent de nombreux composants interconnectés, chacun représentant des points d'entrée potentiels pour les attaquants déterminés.
Attribution et Réponse du Cabinet de Sécurité
La méthodologie d'attribution de Blockaid démontre la sophistication croissante de l'analyse de sécurité blockchain. La capacité de la firme à lier les exploitations entre différents protocoles et périodes temporelles suggère une amélioration des capacités médico-légales dans l'espace, même alors que les attaques deviennent plus complexes et ciblées.
L'identification rapide de l'opérateur récurrent par la communauté de sécurité fournit une intelligence cruciale pour les autres protocoles potentiellement visés. Lorsque les attaquants développent une connaissance spécialisée d'écosystèmes particuliers, leur succès s'étend souvent bien au-delà de cibles isolées pour englober l'infrastructure connexe et les protocoles construits sur des architectures similaires.
Cependant, l'attribution seule ne peut pas prévenir les attaques futures. Le succès de l'opérateur avec deux vulnérabilités distinctes suggère que les approches traditionnelles de correction et de surveillance pourraient s'avérer insuffisantes contre les adversaires qui investissent du temps dans une analyse globale de la cible. Cela exige des modèles de sécurité plus proactifs anticipant les campagnes multi-vecteurs plutôt que de réagir aux incidents isolés.
Ce Que Cela Signifie pour la Sécurité des Protocoles
Les incidents de 1inch établissent un nouveau modèle de menace où les attaquants ayant réussi reviennent exploiter des vulnérabilités différentes au sein du même écosystème. Cette évolution du ciblage opportuniste au ciblage systématique exige que les protocoles repensent leurs hypothèses de sécurité et leurs stratégies défensives. La perte de 6,7 millions de dollars, combinée à l'attaque de mars, représente un impact financier significatif qui démontre les conséquences réelles de cette approche de menace persistante.
À l'avenir, les protocoles doivent considérer non seulement la gestion des vulnérabilités individuelles mais des architectures de sécurité globales conçues pour résister aux campagnes durables. Le cas de 1inch suggère que le succès dans l'exploitation d'un composant peut fournir aux attaquants une intelligence précieuse pour cibler d'autres parties du même écosystème, rendant les approches de sécurité holistiques essentielles plutôt qu'optionnelles.
Rédigé par l'équipe éditoriale — journalisme indépendant propulsé par Bitcoin News.