Le piratage de 200 000 $ de UniLend : ce qui s'est mal passé et comment DeFi peut faire mieux

1/22/2025, 4:23:33 PM
UniLend a été exploité en raison d'une vulnérabilité, ce qui a entraîné le vol d'environ 200 000 $ (4% de la TVL). L'attaquant a utilisé un prêt flash pour déposer 60 millions de USDC, a manipulé les calculs des garanties et a exploité un bug du contrat dans le processus de vérification de l'état de santé pour gonfler la valeur des garanties, retirant ainsi 60 stETH. La faille provenait de la mauvaise implémentation de la fonction userBalanceOfToken. UniLend a depuis corrigé le problème, suspendu les dépôts V2 et offert une prime pour récupérer les fonds. Cet incident souligne l'importance cruciale de la sécurité pour les plateformes DeFi et la nécessité d'audits complets des contrats intelligents.

Introduction à UniLend

@UniLend_Finance est un protocole de marché monétaire décentralisé sans autorisation avec un service de prêt et d'emprunt via des contrats intelligents.

UniLend permet aux utilisateurs d'utiliser leurs cryptomonnaies en fournissant des garanties au réseau qui peuvent être empruntées en engageant des cryptomonnaies sur-collatéralisées. Cela crée un environnement de prêt sécurisé où le prêteur reçoit un taux d'intérêt composé annuel (APY) payé par bloc tandis que l'emprunteur paie des intérêts sur la cryptomonnaie empruntée.

Comment UniLend fonctionne

Le protocole UniLend V2 fonctionne grâce à trois composants techniques principaux :

1. Modèle de Paire d'Actifs Doubles

UniLend utilise des pools d'actifs isolés à double pour chaque paire ERC20/ERC20-compatible. Cette conception garantit que la performance ou la volatilité d'un actif n'affecte pas les autres, améliorant la sécurité et la stabilité. L'architecture permet à tout utilisateur de créer et de gérer des pools de prêt et d'emprunt pour une grande variété d'actifs sur plusieurs blockchains.

2. Fourniture et Emprunt

  • Approvisionnement : les utilisateurs déposent des jetons ERC20 dans des pools désignés et reçoivent des tokens non fongibles (NFT) qui représentent leur position de liquidité unique. Ces NFT stockent les détails sur les actifs fournis et peuvent être transférés ou échangés selon les besoins. Les actifs fournis génèrent des intérêts variables en fonction de l'utilisation du pool et de la demande du marché.
  • Emprunt : Pour emprunter, les utilisateurs doivent fournir des cryptomonnaies sur-collatéralisées. Le protocole impose des ratios de sur-collatéralisation, ajustables via la gouvernance. Les montants empruntés accumulent des intérêts par bloc, déterminés par le taux d'utilisation du pool, garantissant que les prêts restent suffisamment sécurisés.

3. Modèle de taux d'intérêt

UniLend utilise un modèle de taux d'intérêt dynamique basé sur le Ratio d'utilisation (U) de la piscine, calculé comme suit :

Ux=BorrowxBorrowx+Cashx

Taux d'intérêt de l'emprunt :

Taux d'intérêt d'empruntx=10%+(Ux×30%)

Les taux augmentent avec une utilisation plus élevée pour équilibrer l'offre et la demande.

  • Taux d'intérêt d'approvisionnement:

Taux d'intérêt d'approvisionnementx=Taux d'intérêt d'empruntx×Ux×(1−S)

Cela garantit que les fournisseurs gagnent des rendements durables tout en assurant la rentabilité du protocole.

Ces composants travaillent ensemble pour créer un marché monétaire décentralisé sécurisé, efficace et évolutif.

Analyse de l'attaque

Le 12 janvier 2025, une vulnérabilité de sécurité dans le protocole UniLend a été exploitée, entraînant une perte d'environ 200 000 $ du pool UniLend. L'attaquant a manipulé les calculs de la garantie, qui ont évalué incorrectement le facteur de santé de l'utilisateur. Cette faille a permis à l'attaquant de retirer 60 jetons stETH sans suffisamment de garanties.

Les actifs volés comprenaient 60 jetons stETH, exploitant la mauvaise estimation des soldes de jetons utilisateur du protocole.

Répartition détaillée de l’attaque

1. Initialisation de l'exploit

L'attaquant a initié l'exploitation en utilisant un prêt flash pour déposer une énorme quantité de USDC dans le pool UniLend. Plus précisément, ils ont déposé 60 millions de USDC, ce qui a considérablement augmenté leur garantie dans le pool.

Les prêts éclair permettent aux utilisateurs d'emprunter de grandes quantités d'actifs sans garantie, à condition que le montant emprunté soit remboursé dans la même transaction.

L'attaquant a utilisé ce mécanisme pour obtenir les USDC nécessaires sans capital initial, créant ainsi une position artificiellement gonflée au sein du pool.

2. Manipulation of Collateral Calculations

Lors du dépôt de l'USDC, l'attaquant a procédé à l'emprunt de jetons stETH. Le protocole calcule la valeur de la garantie de l'utilisateur en fonction de son solde de jetons dans le pool. Cependant, en raison de la mise en œuvre défectueuse, le solde a été calculé en utilisant le solde actuel des jetons dans le contrat de pool plutôt que le montant réellement transféré lors de la vérification du facteur de santé. Cette divergence signifiait que le solde de jetons de l'utilisateur semblait significativement plus élevé qu'il ne l'était réellement, surtout dans les pools avec une grande liquidité.

La racine de cette manipulation réside dans la fonction userBalanceOfToken. Dans les scénarios où le pool dispose d'une liquidité importante, cette fonction peut renvoyer un lendBalance élevé même s'il ne reste qu'une petite part de prêt. Cette surestimation du solde de l'utilisateur a donné à l'attaquant l'illusion d'avoir plus de garanties qu'il n'en avait réellement. Par conséquent, l'attaquant a pu emprunter des tokens stETH au-delà de leurs droits légitimes en fonction de leurs garanties réelles.

3. Récupération des actifs sous-jacents

Avec la valeur du collatéral surévaluée, l'attaquant a procédé au rachat de ses USDC et stETH. La fonction redeemUnderlying a été appelée, ce qui a brûlé les jetons LP associés au dépôt de l'utilisateur. Cependant, en raison de la vérification erronée du facteur de santé se produisant avant le transfert des jetons, le système croyait que l'utilisateur disposait d'un collatéral suffisant pour retirer plus que ce à quoi il avait droit. Cette faille a permis à l'attaquant de retirer 60 jetons stETH sans maintenir le collatéral nécessaire, lui permettant ainsi d'obtenir ces jetons gratuitement.

Comment l'attaque aurait pu être évitée

Pour éviter l'attaque, UniLend aurait dû réorganiser les opérations à l'intérieur de la fonction redeemUnderlying. En effectuant la vérification du facteur de santé après le transfert des jetons à l'utilisateur, le protocole garantirait que le solde réel des jetons de l'utilisateur reflète précisément son statut de garantie.

La sécurité de la blockchain n'est pas facultative. Protégez vos contrats intelligents et protocoles DeFi avec Three Sigma, un partenaire de confiance en matière d'audits de blockchain, d'évaluations de vulnérabilités de contrats intelligents et de sécurité Web3.

Cliquer pourFaites auditer votre smart contract dès aujourd'hui.

Conséquences

L'exploitation de UniLend a entraîné une perte financière importante d'environ 200 000 $ du pool UniLend. Cette perte substantielle a directement affecté les réserves de la plateforme et réduit la liquidité disponible pour les autres utilisateurs, perturbant potentiellement les activités de prêt et d'emprunt en cours.

La réponse du protocole UniLend

Suite à l'exploitation, UniLend a pris des mesures immédiates pour remédier à la vulnérabilité et rassurer sa base d'utilisateurs.

Ils ont annoncé une prime de 20% à la partie responsable pour le retour sécurisé des fonds.

Adresses

Transaction d'attaque :

Adresse de l'exploitant :

Adresse UnilendV2Core :

Avertissement :

  1. Cet article est reproduit à partir de [X]. Tous les droits d'auteur appartiennent à l'auteur original [@threesigmaxyz]. S'il y a des objections à cette réimpression, veuillez contacter le Porte Apprendreéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas des conseils en investissement.
  3. L'équipe Gate Learn effectue des traductions de l'article dans d'autres langues. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Rare Dev & Governance Day à Las Vegas
Cardano organisera la Rare Dev & Governance Day à Las Vegas, du 6 au 7 août, avec des ateliers, des hackathons et des discussions en panel axés sur le développement technique et les sujets de gouvernance.
ADA
-3.44%
2025-08-06
Blockchain.Rio à Rio de Janeiro
Stellar participera à la conférence Blockchain.Rio, qui se tiendra à Rio de Janeiro, du 5 au 7 août. Le programme comprendra des discours d'ouverture et des tables rondes avec des représentants de l'écosystème Stellar en collaboration avec les partenaires Cheesecake Labs et NearX.
XLM
-3.18%
2025-08-06
Webinaire
Circle a annoncé un webinaire en direct intitulé « L'ère de la loi GENIUS commence », prévu pour le 7 août 2025, à 14h00 UTC. La session explorera les implications de la nouvelle loi GENIUS adoptée—le premier cadre réglementaire fédéral pour les stablecoins de paiement aux États-Unis. Dante Disparte et Corey Then de Circle dirigeront la discussion sur la manière dont la législation impacte l'innovation des actifs numériques, la clarté réglementaire et le leadership des États-Unis dans l'infrastructure financière mondiale.
USDC
-0.03%
2025-08-06
AMA sur X
Ankr organisera un AMA sur X le 7 août à 16h00 UTC, axé sur le travail de DogeOS dans la construction de la couche d'application pour DOGE.
ANKR
-3.23%
2025-08-06

Articles connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
10/24/2024, 2:33:05 PM
Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
3/8/2024, 2:36:44 PM
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
11/22/2023, 6:27:42 PM
Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT
Débutant

Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT

Coti (COTI) est une plateforme décentralisée et évolutive qui permet d'effectuer des paiements sans friction, tant pour la finance traditionnelle que pour les monnaies numériques.
11/2/2023, 9:09:18 AM
Qu'est-ce que l'USDC ?
Débutant

Qu'est-ce que l'USDC ?

En tant que pont reliant la monnaie fiduciaire et la crypto-monnaie, un nombre croissant de stablecoins ont été créés, et beaucoup d'entre eux se sont effondrés peu après. Qu'en est-il de l'USDC, le principal stablecoin actuel ? Comment évoluera-t-elle à l'avenir ?
11/21/2022, 9:30:33 AM
Explication détaillée des preuves à zéro connaissance (ZKP)
Intermédiaire

Explication détaillée des preuves à zéro connaissance (ZKP)

La preuve à connaissance nulle (ZKP) est une méthode de cryptage qui permet à une partie (appelée le prouveur) de prouver à une autre partie (appelée le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations. Les solutions ZKP les plus répandues sont zk-SNARKS, zk-STARKS, PLONK et Bulletproofs. Cet article présente ces quatre types de solutions ZKP et analyse leurs avantages et inconvénients.
11/28/2023, 11:05:05 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!