240.000$ dérobés dans un nouveau piratage dans le Web 3.0

Après l’attaque contre Nomad, voici celle de Celer.

Le protocole d’interopérabilité de blockchain, le projet cBridge de Celer Network, a récemment été victime d’une attaque DNS. Ce pont permet de transférer des cryptomonnaies d’une blockchain à une autre. L’équipe a détecté une activité suspecte le 17 août et en a informé la communauté le lendemain. En tout, les auteurs de l’attaque auraient dérobé 240.000 dollars.

Une alerte sur Twitter
Dans un tweet, Celer a averti ses utilisateurs que la plateforme était victime d’une attaque. Dans le post, l’équipe expliquait qu’elle avait détecté une activité DNS anormale et informait les membres de la communauté qu’une enquête était en cours. Le conseil du moment : ne pas utiliser le service. D’ailleurs, toutes les opérations avaient été mises hors-service.

Des contrats malveillants
Selon les rapports, l’attaquant aurait détourné l’interface utilisateur de cBridge pour rediriger les utilisateurs vers des smart contracts malveillants. À savoir qu’un smart contract est un contrat totalement dématérialisé, issue de la blockchain. Sans lui, le “pont” ne peut pas fonctionner. Ici, son seul but était de voler les cryptomonnaies de ses cibles.

Suite à l’attaque, les victimes ont donc vu des smart contracts compromis vider leurs soldes de jetons. Celer a rapidement partagé une liste d’adresses de contrats intelligents à bannir. La liste comprend des contrats pour Ethereum (ETH), Polygon (MATIC), Avalanche (AVAX), Binance Smart Chain, Fantom ou encore Optimism.

Un faux site
La violation a eu lieu le 18 août, de 07h45 à 22h00. Le nombre de victimes serait moindre, les développeurs de Celer ayant rapidement pris les choses en main. Toutes les victimes seront dédommagées entièrement et l’interface utilisateur de Celer’s cBridge est à nouveau opérationnelle.

Pour réaliser cette attaque, les pirates ont exploité une vulnérabilité dans le fonctionnement des DNS. Pour définition, le piratage du DNS consiste à rediriger de force les victimes vers de faux sites Web ou à afficher du contenu alternatif, détenu par les attaquants. L’objectif ? Voler des données privées. Ici, le faux site Web était une version factice de Cbridge, qui proposait des smart contracts malveillants.