La panne d’AWS a entraîné la panne de dizaines de plateformes cryptographiques, exposant la dépendance de l’infrastructure crypto à l’égard des services cloud centralisés comme une faiblesse systémique. Cet article est tiré d’un article écrit par YQ, compilé, compilé et écrit par Yuliya, PANews. (Synopsis : Le teneur de marché Wintermute passe en revue la plus grande journée de liquidation de l’histoire de la crypto « 1011 ») (Supplément de fond : Le développeur principal d’Ethereum, Péter Szilágyi, rugit : la rémunération injuste de la Fondation ETH, la concentration du pouvoir autour de Vitalik Buterin. Amazon Web Services (AWS) a connu une autre perturbation majeure hier (20) qui a gravement affecté l’infrastructure des crypto-monnaies. À partir d’environ 16 heures, heure de Pékin, des problèmes avec AWS dans la région US-EAST-1 (centre de données de Virginie du Nord) ont provoqué le crash de Coinbase et de dizaines de grandes plateformes cryptographiques, dont Robinhood, Infura, Base et Solana. AWS a constaté une « augmentation des taux d’erreur » dans ses principales bases de données et ses services de calcul – Amazon DynamoDB et EC2 – sur lesquels des milliers d’entreprises comptent. Cette panne en temps réel fournit une confirmation directe et brutale de la thèse centrale de cet article : la dépendance de l’infrastructure crypto vis-à-vis des fournisseurs de services cloud centralisés crée des vulnérabilités systémiques qui sont exposées à plusieurs reprises sous pression. Il s’agit d’une mise en garde. Dix jours seulement après qu’une cascade de nettoyage de 19,3 milliards de dollars a révélé une défaillance de l’infrastructure au niveau de la bourse, la panne d’AWS montre que le problème s’est étendu d’une seule plate-forme au niveau de l’infrastructure cloud sous-jacente. En cas de défaillance d’AWS, l’effet d’entraînement se répercute sur les échanges centralisés, les plateformes décentralisées qui « reposent toujours sur des composants centralisés » et les innombrables services qui en dépendent. Il ne s’agit pas d’un incident isolé, mais de la continuation d’une tendance à long terme. Des plantages AWS similaires se sont produits en avril 2025, décembre 2021 et mars 2017, chacun entraînant une interruption des services cryptographiques grand public. La question n’est plus « si » cela se reproduira, mais « quand » et « par quels déclencheurs ». La liquidation tombe les 10 et 11 octobre 2025 Cet événement en chaîne de liquidation, qui a eu lieu les 10 et 11 octobre 2025, est un exemple typique de mécanisme de défaillance d’infrastructure. À 20h00 UTC le 10 octobre (4h00 heure de Pékin le 11 octobre), une annonce géopolitique majeure a déclenché une vente générale sur le marché. En seulement une heure, la liquidation a atteint la somme énorme de 6 milliards de dollars. Au moment de l’ouverture du marché asiatique, l’évaporation globale des positions à effet de levier avait atteint 19,3 milliards de dollars, affectant 1,6 million de comptes de traders. Figure 1 : Chronologie en cascade de la liquidation d’octobre 2025 (UTC) Les principaux points d’inflexion comprennent les limites de débit de l’API, les sorties des teneurs de marché et une forte baisse de la liquidité du carnet d’ordres. 20h00-21h00 : Choc initial – liquidation de 6 milliards de dollars (zone rouge) 21h00-22h00 : Pic de liquidation – 4,2 milliards de dollars, l’API commence à s’étrangler 22h00-04h00 : Détérioration continue – 9,1 milliards de dollars, profondeur de marché extrêmement mince Figure 2 : Comparaison des événements de liquidation historiques L’ampleur de cet événement dépasse tout événement précédent du marché des cryptomonnaies d’au moins un ordre de grandeur. La comparaison longitudinale montre les caractéristiques de saut de cet événement : Mars 2020 (pendant la pandémie) : 1,2 milliard de dollars Mai 2021 (krach boursier) : 1,6 milliard de dollars Novembre 2022 (krach FTX) : 1,6 milliard de dollars Octobre 2025 : 19,3 milliards de dollars, soit 16 fois le record précédent Cependant, les données de liquidation ne sont que superficielles. La question la plus critique se situe au niveau du mécanisme : pourquoi les événements externes du marché peuvent-ils déclencher un mode de défaillance aussi spécifique ? La réponse révèle des faiblesses systémiques dans l’architecture des échanges centralisés et la conception des protocoles blockchain. Défaillance hors chaîne : le problème architectural des échanges centralisés Surcharge de l’infrastructure et limitation du débit Les API Exchange disposent souvent de mécanismes de limitation du débit pour prévenir les abus et maintenir des charges de serveur stables. Dans un environnement normal, cette restriction stoppe les attaques et assure la fluidité des transactions. Cependant, pendant les périodes d’extrême volatilité, lorsque des milliers de traders essaient d’ajuster leurs positions en même temps, ce mécanisme devient un goulot d’étranglement. Lors de cette liquidation, le CEX (échange centralisé) limite le taux de notifications de compensation à un ordre par seconde, alors que le système doit en réalité traiter des milliers d’ordres. En conséquence, la transparence de l’information a chuté et les utilisateurs n’ont pas été en mesure de comprendre la gravité des liquidations en chaîne en temps réel. Les outils de surveillance tiers montrent des centaines de liquidations par minute, alors que les données officielles sont beaucoup moins. La limitation de vitesse de l’API empêche les traders d’ajuster leurs positions pendant la première heure la plus critique. Les délais d’attente des demandes de connexion, les échecs de placement d’ordres, l’échec de l’exécution des ordres stop, la mise à jour tardive des données de position - tout cela transforme les événements du marché en crises opérationnelles. Les échanges traditionnels allouent généralement des ressources pour la « charge normale + redondance de sécurité », mais l’écart entre la charge normale et la charge extrême est extrêmement important. Le volume quotidien moyen des transactions n’est pas suffisant pour prédire un pic de demande en cas de stress extrême. Lors de la liquidation en chaîne, les volumes de transactions peuvent être multipliés par 100, et le nombre de demandes de position peut même être multiplié par 1 000. Chaque utilisateur vérifie son compte en même temps, ce qui entraîne une quasi-panne du système. Figure 4.5 : Événements de panne AWS affectant les services cryptographiques La mise à l’échelle automatique de l’infrastructure cloud est utile, mais elle ne répond pas en temps réel. La création d’une copie de base de données supplémentaire ainsi que d’une nouvelle instance de passerelle API prend quelques minutes. Pendant ce temps, le système de marge marque toujours les positions sur la base de données de prix faussées en raison de la congestion du carnet d’ordres. Lors de la liquidation d’octobre, un défaut de conception clé dans le système de marge a été mis en évidence : certaines bourses ont calculé les valeurs des garanties en se basant sur les prix au comptant internes plutôt que sur les prix des oracles externes. Dans un environnement de marché normal, les arbitragistes peuvent maintenir la cohérence des prix entre les différentes bourses, mais lorsque l’infrastructure est sous pression, ce mécanisme de liaison échoue. Figure 3 : Organigramme de manipulation de l’oracle Le chemin de l’attaque peut être divisé en cinq étapes : Vente initiale : 60 millions de dollars de pression de vente sur l’USDe Manipulation des prix : l’USDe a chuté de 1,00 $ à 0,65 $ sur une seule bourse Échec des oracles : le système de marge utilise des prix internes falsifiés Chaîne de déclenchement : la garantie est sous-évaluée, déclenchant une liquidation forcée Effet d’amplification : Liquidation totale de 19,3 milliards de dollars (amplification 322x) L’attaque a exploité le mécanisme de Binance consistant à utiliser les prix du marché au comptant pour fixer le prix des garanties synthétiques encapsulées. Lorsqu’un attaquant a vendu pour 60 millions de dollars d’USDe dans un carnet d’ordres relativement liquide, le prix au comptant a chuté de 1,00 $ à 0,65 $. Un système de marge configuré pour marquer le collatéral au prix au comptant, réduisant de 35 % la valeur de toutes les positions garanties en USDe. Cela a déclenché des appels de marge et la liquidation forcée de milliers de comptes. Ces liquidations ont forcé davantage d’ordres de vente sur le même marché illiquide, ce qui a fait baisser les prix. Le système de marge a observé ces prix plus bas et a déprécié davantage de positions. Cette boucle de rétroaction a amplifié la pression de vente de 60 millions de dollars par un facteur de 322, conduisant finalement à une …
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
De la panne d'AWS à la tempête de liquidation de 19,3 milliards de dollars, la "bombe invisible" de l'infrastructure de chiffrement.
La panne d’AWS a entraîné la panne de dizaines de plateformes cryptographiques, exposant la dépendance de l’infrastructure crypto à l’égard des services cloud centralisés comme une faiblesse systémique. Cet article est tiré d’un article écrit par YQ, compilé, compilé et écrit par Yuliya, PANews. (Synopsis : Le teneur de marché Wintermute passe en revue la plus grande journée de liquidation de l’histoire de la crypto « 1011 ») (Supplément de fond : Le développeur principal d’Ethereum, Péter Szilágyi, rugit : la rémunération injuste de la Fondation ETH, la concentration du pouvoir autour de Vitalik Buterin. Amazon Web Services (AWS) a connu une autre perturbation majeure hier (20) qui a gravement affecté l’infrastructure des crypto-monnaies. À partir d’environ 16 heures, heure de Pékin, des problèmes avec AWS dans la région US-EAST-1 (centre de données de Virginie du Nord) ont provoqué le crash de Coinbase et de dizaines de grandes plateformes cryptographiques, dont Robinhood, Infura, Base et Solana. AWS a constaté une « augmentation des taux d’erreur » dans ses principales bases de données et ses services de calcul – Amazon DynamoDB et EC2 – sur lesquels des milliers d’entreprises comptent. Cette panne en temps réel fournit une confirmation directe et brutale de la thèse centrale de cet article : la dépendance de l’infrastructure crypto vis-à-vis des fournisseurs de services cloud centralisés crée des vulnérabilités systémiques qui sont exposées à plusieurs reprises sous pression. Il s’agit d’une mise en garde. Dix jours seulement après qu’une cascade de nettoyage de 19,3 milliards de dollars a révélé une défaillance de l’infrastructure au niveau de la bourse, la panne d’AWS montre que le problème s’est étendu d’une seule plate-forme au niveau de l’infrastructure cloud sous-jacente. En cas de défaillance d’AWS, l’effet d’entraînement se répercute sur les échanges centralisés, les plateformes décentralisées qui « reposent toujours sur des composants centralisés » et les innombrables services qui en dépendent. Il ne s’agit pas d’un incident isolé, mais de la continuation d’une tendance à long terme. Des plantages AWS similaires se sont produits en avril 2025, décembre 2021 et mars 2017, chacun entraînant une interruption des services cryptographiques grand public. La question n’est plus « si » cela se reproduira, mais « quand » et « par quels déclencheurs ». La liquidation tombe les 10 et 11 octobre 2025 Cet événement en chaîne de liquidation, qui a eu lieu les 10 et 11 octobre 2025, est un exemple typique de mécanisme de défaillance d’infrastructure. À 20h00 UTC le 10 octobre (4h00 heure de Pékin le 11 octobre), une annonce géopolitique majeure a déclenché une vente générale sur le marché. En seulement une heure, la liquidation a atteint la somme énorme de 6 milliards de dollars. Au moment de l’ouverture du marché asiatique, l’évaporation globale des positions à effet de levier avait atteint 19,3 milliards de dollars, affectant 1,6 million de comptes de traders. Figure 1 : Chronologie en cascade de la liquidation d’octobre 2025 (UTC) Les principaux points d’inflexion comprennent les limites de débit de l’API, les sorties des teneurs de marché et une forte baisse de la liquidité du carnet d’ordres. 20h00-21h00 : Choc initial – liquidation de 6 milliards de dollars (zone rouge) 21h00-22h00 : Pic de liquidation – 4,2 milliards de dollars, l’API commence à s’étrangler 22h00-04h00 : Détérioration continue – 9,1 milliards de dollars, profondeur de marché extrêmement mince Figure 2 : Comparaison des événements de liquidation historiques L’ampleur de cet événement dépasse tout événement précédent du marché des cryptomonnaies d’au moins un ordre de grandeur. La comparaison longitudinale montre les caractéristiques de saut de cet événement : Mars 2020 (pendant la pandémie) : 1,2 milliard de dollars Mai 2021 (krach boursier) : 1,6 milliard de dollars Novembre 2022 (krach FTX) : 1,6 milliard de dollars Octobre 2025 : 19,3 milliards de dollars, soit 16 fois le record précédent Cependant, les données de liquidation ne sont que superficielles. La question la plus critique se situe au niveau du mécanisme : pourquoi les événements externes du marché peuvent-ils déclencher un mode de défaillance aussi spécifique ? La réponse révèle des faiblesses systémiques dans l’architecture des échanges centralisés et la conception des protocoles blockchain. Défaillance hors chaîne : le problème architectural des échanges centralisés Surcharge de l’infrastructure et limitation du débit Les API Exchange disposent souvent de mécanismes de limitation du débit pour prévenir les abus et maintenir des charges de serveur stables. Dans un environnement normal, cette restriction stoppe les attaques et assure la fluidité des transactions. Cependant, pendant les périodes d’extrême volatilité, lorsque des milliers de traders essaient d’ajuster leurs positions en même temps, ce mécanisme devient un goulot d’étranglement. Lors de cette liquidation, le CEX (échange centralisé) limite le taux de notifications de compensation à un ordre par seconde, alors que le système doit en réalité traiter des milliers d’ordres. En conséquence, la transparence de l’information a chuté et les utilisateurs n’ont pas été en mesure de comprendre la gravité des liquidations en chaîne en temps réel. Les outils de surveillance tiers montrent des centaines de liquidations par minute, alors que les données officielles sont beaucoup moins. La limitation de vitesse de l’API empêche les traders d’ajuster leurs positions pendant la première heure la plus critique. Les délais d’attente des demandes de connexion, les échecs de placement d’ordres, l’échec de l’exécution des ordres stop, la mise à jour tardive des données de position - tout cela transforme les événements du marché en crises opérationnelles. Les échanges traditionnels allouent généralement des ressources pour la « charge normale + redondance de sécurité », mais l’écart entre la charge normale et la charge extrême est extrêmement important. Le volume quotidien moyen des transactions n’est pas suffisant pour prédire un pic de demande en cas de stress extrême. Lors de la liquidation en chaîne, les volumes de transactions peuvent être multipliés par 100, et le nombre de demandes de position peut même être multiplié par 1 000. Chaque utilisateur vérifie son compte en même temps, ce qui entraîne une quasi-panne du système. Figure 4.5 : Événements de panne AWS affectant les services cryptographiques La mise à l’échelle automatique de l’infrastructure cloud est utile, mais elle ne répond pas en temps réel. La création d’une copie de base de données supplémentaire ainsi que d’une nouvelle instance de passerelle API prend quelques minutes. Pendant ce temps, le système de marge marque toujours les positions sur la base de données de prix faussées en raison de la congestion du carnet d’ordres. Lors de la liquidation d’octobre, un défaut de conception clé dans le système de marge a été mis en évidence : certaines bourses ont calculé les valeurs des garanties en se basant sur les prix au comptant internes plutôt que sur les prix des oracles externes. Dans un environnement de marché normal, les arbitragistes peuvent maintenir la cohérence des prix entre les différentes bourses, mais lorsque l’infrastructure est sous pression, ce mécanisme de liaison échoue. Figure 3 : Organigramme de manipulation de l’oracle Le chemin de l’attaque peut être divisé en cinq étapes : Vente initiale : 60 millions de dollars de pression de vente sur l’USDe Manipulation des prix : l’USDe a chuté de 1,00 $ à 0,65 $ sur une seule bourse Échec des oracles : le système de marge utilise des prix internes falsifiés Chaîne de déclenchement : la garantie est sous-évaluée, déclenchant une liquidation forcée Effet d’amplification : Liquidation totale de 19,3 milliards de dollars (amplification 322x) L’attaque a exploité le mécanisme de Binance consistant à utiliser les prix du marché au comptant pour fixer le prix des garanties synthétiques encapsulées. Lorsqu’un attaquant a vendu pour 60 millions de dollars d’USDe dans un carnet d’ordres relativement liquide, le prix au comptant a chuté de 1,00 $ à 0,65 $. Un système de marge configuré pour marquer le collatéral au prix au comptant, réduisant de 35 % la valeur de toutes les positions garanties en USDe. Cela a déclenché des appels de marge et la liquidation forcée de milliers de comptes. Ces liquidations ont forcé davantage d’ordres de vente sur le même marché illiquide, ce qui a fait baisser les prix. Le système de marge a observé ces prix plus bas et a déprécié davantage de positions. Cette boucle de rétroaction a amplifié la pression de vente de 60 millions de dollars par un facteur de 322, conduisant finalement à une …