Introduction Dimanche, Matcha Meta a révélé qu'une faille de sécurité liée à l'un de ses principaux fournisseurs de liquidité, SwapNet, a compromis les utilisateurs qui avaient accordé des autorisationsIntroduction Dimanche, Matcha Meta a révélé qu'une faille de sécurité liée à l'un de ses principaux fournisseurs de liquidité, SwapNet, a compromis les utilisateurs qui avaient accordé des autorisations

Matcha Meta touché par un piratage de contrat intelligent SwapNet de 16,8 M$

Matcha Meta Hit By $16.8m Swapnet Smart Contract Hack

Introduction
Dimanche, Matcha Meta a révélé qu'une faille de sécurité liée à l'un de ses principaux fournisseurs de liquidité, SwapNet, a compromis les utilisateurs ayant accordé des autorisations au Smart Contract (Contrat Intelligent) de routeur de SwapNet. L'incident souligne comment les composants autorisés au sein des écosystèmes d'échanges décentralisés peuvent devenir des vecteurs d'attaque même lorsque l'infrastructure de base reste intacte. Les premières évaluations publiques situent les pertes dans une fourchette d'environ 13 à 17 millions de dollars, avec une activité on-chain centrée sur le réseau de base et des mouvements cross-chain vers la Blockchain Ethereum. La divulgation a incité les utilisateurs à révoquer les autorisations et a renforcé l'examen de la manière dont les Smart Contract (Contrats Intelligents) exposés à des routeurs externes sont protégés.

Points clés

  • La faille provient du Smart Contract (Contrat Intelligent) de routeur de SwapNet, ce qui a entraîné un appel urgent aux utilisateurs pour révoquer les autorisations afin de prévenir de nouvelles pertes.
  • Les estimations des fonds volés varient : CertiK a signalé environ 13,3 millions de dollars, tandis que PeckShield comptabilise au moins 16,8 millions de dollars sur la Cryptomonnaie de base réseau.
  • Sur Base, l'attaquant a échangé environ 10,5 millions d'USDC contre environ 3 655 ETH et a commencé à transférer des fonds vers Ethereum.
  • CertiK a attribué la vulnérabilité à un appel arbitraire dans le contrat 0xswapnet, qui a permis à l'attaquant de transférer des fonds déjà approuvés.
  • Matcha Meta a indiqué que l'exposition était liée à SwapNet plutôt qu'à sa propre infrastructure, et les responsables n'ont pas encore fourni de détails sur la Compensation ou les mesures de protection.
  • Les faiblesses des Smart Contract (Contrats Intelligents) continuent d'être le principal moteur des exploits crypto, représentant 30,5 % des incidents en 2025, selon le Rapport de l'audit du smart contract annuel de sécurité de SlowMist.

Tickers mentionnés

Tickers mentionnés : Crypto → USDC, ETH, TRU

Sentiment

Sentiment : Neutre

Impact sur les prix

Impact sur les prix : Négatif. La faille met en évidence les risques de sécurité persistants dans la DeFi / Finance Décentralisée et peut influencer le sentiment de risque autour de la fourniture de liquidités responsable et de la gestion des autorisations.

Idée de trading (pas un conseil financier)

Idée de trading (pas un conseil financier) : Conserver. L'incident est spécifique à une voie d'approbation de routeur et n'implique pas directement un risque systémique plus large pour tous les protocoles DeFi, mais il justifie la prudence concernant la gestion des approbations et la liquidité cross-chain.

Contexte du marché

Contexte du marché : L'événement survient dans un contexte d'attention accrue portée à la sécurité DeFi et à l'activité cross-chain, où les Fournisseurs de liquidité et les agrégateurs s'appuient de plus en plus sur des composants modulaires. Il s'inscrit également dans un contexte de discussions évolutives sur la gouvernance on-chain, les audits et la nécessité de mesures de protection robustes alors que les protocoles Blue-chip NFT et les nouveaux entrants se disputent la confiance des utilisateurs.

Pourquoi c'est important

Pourquoi c'est important

Les incidents de sécurité au niveau des agrégateurs DeFi illustrent les surfaces de risque persistantes présentes lorsque plusieurs couches de protocole interagissent. Dans ce cas, la faille a été attribuée à une vulnérabilité dans le Smart Contract (Contrat Intelligent) de routeur de SwapNet plutôt qu'à l'architecture de base de Matcha Meta, soulignant comment la confiance est répartie entre les composants partenaires dans un écosystème composable. Pour les utilisateurs, l'épisode rappelle qu'il faut régulièrement examiner et révoquer les approbations de jetons, en particulier après des soupçons d'activité on-chain anormale.

L'impact financier, bien qu'encore en évolution, renforce l'importance d'un examen rigoureux des Fournisseurs de liquidité externes et la nécessité d'une Surveillance des risques en temps réel des flux d'approbation. Le fait que les attaquants aient pu convertir une partie substantielle des fonds volés en stablecoins puis transférer des actifs vers Ethereum met en évidence les dynamiques cross-chain qui compliquent les efforts de traçabilité et de restitution post-incident. Les plateformes d'échange et les chercheurs en sécurité soulignent la valeur de portées d'autorisation granulaires et limitées dans le temps et de capacités de révocation précoce pour limiter le rayon d'impact de tels exploits.

D'un point de vue du marché, l'épisode s'ajoute à un récit plus large sur la fragilité de la finance sans autorisation et la course en cours pour mettre en œuvre des mesures de protection robustes et auditables à travers les couches des écosystèmes DeFi. Bien qu'il ne s'agisse pas d'une condamnation systémique de Matcha Meta, l'incident intensifie les appels à des Audits de smart contract standardisés des Smart Contract (Contrats Intelligents) de routeur et à une responsabilité plus claire pour les modules tiers qui interagissent avec les fonds des utilisateurs.

Ce qu'il faut surveiller ensuite

Ce qu'il faut surveiller ensuite

  • Les mises à jour officielles de Matcha Meta sur la cause première et tout plan de remédiation ou de Compensation pour les utilisateurs affectés.
  • Tout Audit de smart contract externe ou examen de Plateformes tierces du Smart Contract (Contrat Intelligent) de routeur de SwapNet et changements de gouvernance pour prévenir la récurrence.
  • La surveillance on-chain de l'activité du Bridge cross-chain de Base vers Ethereum liée à cet incident et aux mouvements de fonds ultérieurs.
  • Les développements réglementaires et normatifs de l'industrie autour de la Colonne de sécurité DeFi, en particulier les cadres d'Audit de smart contract et les contrôles d'approbation des utilisateurs.

Sources et vérification

  • La publication de Matcha Meta sur X avertissant les utilisateurs de révoquer les autorisations SwapNet après la faille.
  • L'avis de CertiK identifiant l'exploit comme provenant d'un appel arbitraire dans le contrat 0xswapnet qui a permis le Transfert de fonds approuvés.
  • La mise à jour de PeckShield notant environ 16,8 millions de dollars drainés sur Base, y compris le Swap des contrats d'USDC contre ETH et le transfert vers Ethereum.
  • Le Rapport de l'audit du smart contract annuel de Blockchain Security et AML 2025 de SlowMist détaillant la part des incidents par catégorie, dont 30,5 % attribués aux vulnérabilités de Smart Contract (Contrats Intelligents) et 24 % aux compromissions de Sécurité du compte.
  • La couverture de Cointelegraph de l'incident Truebit, incluant une perte de 26 millions de dollars et le déclin du jeton TRU, pour un contexte plus large sur l'exposition au risque des Smart Contract (Contrats Intelligents).

Corps de l'article réécrit

La faille de sécurité chez Matcha Meta souligne les risques de Smart Contract (Contrats Intelligents) dans les écosystèmes DEX

Dans le dernier exemple de la façon dont la DeFi peut être compromise de l'intérieur, Matcha Meta a révélé qu'une faille de sécurité s'est produite via l'une de ses principales voies de fourniture de liquidités — le Smart Contract (Contrat Intelligent) de routeur de SwapNet. La conséquence pour les utilisateurs est la révocation des approbations de jetons, que le protocole a explicitement exhortée dans sa publication publique. La faille ne semble pas provenir de l'infrastructure de base de Matcha Meta, a indiqué la société, mais plutôt d'une vulnérabilité dans la couche de routeur d'un partenaire qui accordait des autorisations pour déplacer des fonds au nom des utilisateurs.

Les premières estimations des chercheurs en sécurité situent l'impact financier dans une fourchette étroite. CertiK a quantifié les pertes à environ 13,3 millions de dollars, tandis que PeckShield a rapporté un chiffre minimum plus élevé de 16,8 millions de dollars sur le réseau Base. L'écart reflète différentes méthodes de comptabilité on-chain et le calendrier des examens post-incident, mais les deux analyses confirment une perte significative liée à la fonctionnalité du routeur de SwapNet. Sur Base, l'attaquant aurait échangé environ 10,5 millions d'USDC (CRYPTO: USDC) contre environ 3 655 ETH (CRYPTO: ETH) et a commencé à transférer les gains vers Ethereum, selon le bulletin de PeckShield publié sur X.

L'Évaluation des risques de CertiK fournit une explication technique de l'exploit : un appel arbitraire dans le contrat 0xswapnet a permis à l'attaquant de retirer des fonds que les utilisateurs avaient déjà approuvés, contournant efficacement un vol direct du pool de liquidités de SwapNet et exploitant plutôt les autorisations accordées au routeur. Cette distinction est importante car elle indique un défaut de gouvernance ou de conception au niveau de la couche d'intégration plutôt qu'une faille dans les contrôles de garde ou de Colonne de sécurité propres de Matcha Meta.

Matcha Meta a reconnu que l'exposition est liée à SwapNet et n'a pas attribué la vulnérabilité à sa propre infrastructure. Les tentatives pour obtenir des commentaires sur les mécanismes de Compensation ou les mesures de protection n'ont pas immédiatement abouti, laissant les utilisateurs affectés sans voie de remédiation claire à court terme. L'incident illustre un profil de risque plus large pour les agrégateurs DEX : lorsque les partenariats introduisent de nouvelles interfaces de contrat, les attaquants peuvent cibler des flux autorisés qui se situent à l'intersection des approbations des utilisateurs et des Transferts de fonds automatisés.

Le paysage de Colonne de sécurité plus large dans la crypto reste obstinément précaire. En 2025, les vulnérabilités de Smart Contract (Contrats Intelligents) étaient la principale cause d'exploits crypto, représentant 30,5 % des incidents et 56 événements au total, selon le Rapport de l'audit du smart contract annuel de SlowMist. Cette part souligne comment même des projets sophistiqués peuvent être piégés par des bugs de cas limites ou des erreurs de configuration dans le code qui régit le Transfert automatique de valeur. Les compromissions de Sécurité du compte et les comptes sociaux compromis (tels que les identifiants X des victimes) ont également représenté une part importante des incidents, soulignant la nature multi-vectorielle de la boîte à outils des attaquants.

Au-delà des angles purement techniques, l'incident alimente un discours croissant sur l'utilisation de l'intelligence artificielle dans la Colonne de sécurité des Smart Contract (Contrats Intelligents). Des rapports de décembre ont noté que des Agents d'IA disponibles dans le commerce ont découvert environ 4,6 millions de dollars d'exploits on-chain en temps réel, en utilisant des outils tels que Claude Opus 4.5, Claude Sonnet 4.5 et GPT-5 d'OpenAI. L'émergence de techniques de sondage et d'exploitation activées par l'IA ajoute une couche de complexité à l'Évaluation des risques pour les auditeurs et les opérateurs. Ce paysage de menaces en évolution renforce la nécessité d'une surveillance continue, d'une révocation rapide des autorisations et de mesures défensives adaptables dans les écosystèmes DeFi.

Deux semaines avant l'incident SwapNet, une autre vulnérabilité de Smart Contract (Contrat Intelligent) de haut profil a entraîné 26 millions de dollars de pertes pour le protocole Truebit, suivie d'une forte réaction du prix du jeton TRU (CRYPTO: TRU). De tels épisodes soulignent le fait que la couche Smart Contract (Contrat Intelligent) reste une surface d'attaque privilégiée pour les pirates, même si d'autres domaines de la sphère crypto — garde, infrastructure centralisée et composants off-chain — font également face à des menaces persistantes. Le thème récurrent est que la gestion des risques doit s'étendre au-delà des audits et des primes de bugs pour inclure une gouvernance en direct, une Surveillance des risques en temps réel et des pratiques utilisateur prudentes concernant les approbations et les mouvements cross-chain.

Alors que le marché digère les implications, les observateurs soulignent que la voie vers la résilience dans la DeFi repose sur des mesures de protection à plusieurs niveaux et une réponse transparente aux incidents. Bien que la vulnérabilité de SwapNet semble isolée à une intégration particulière, l'incident renforce une leçon centrale : même les partenaires de confiance peuvent introduire un risque systémique si leurs contrats interagissent avec les fonds des utilisateurs d'une manière qui contourne les mesures de protection standard. L'enregistrement on-chain continuera de se dérouler alors que les enquêteurs, Matcha Meta et ses partenaires de liquidité effectuent des examens médico-légaux et déterminent si les victimes recevront une Compensation ou des améliorations des Contrôles de risque qui peuvent prévenir des incidents similaires à l'avenir.

Cet article a été initialement publié sous le titre Matcha Meta Hit by $16.8M SwapNet Smart Contract Hack sur Crypto Breaking News – votre source de confiance pour les actualités crypto, les actualités Bitcoin et les mises à jour Blockchain.

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter [email protected] pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.