L'IA a échoué à écrire du code : ne plus idolâtrer l'IA, le codage de Claude a entraîné une perte de 1,78 million de dollars pour une plateforme DeFi

OP0,75%
WELL1,52%
LINK0,85%

Auteur : Lianxi Cryptolab

1. Contexte de l’événement : une configuration d’oracle qui cache des risques

La cause de l’attaque remonte à une proposition de gouvernance (MIP-X43), qui a activé une nouvelle configuration d’oracle Chainlink sur le marché Moonwell des réseaux Base et Optimism. (Note : un oracle est un outil permettant d’obtenir des données en temps réel avant leur soumission à la blockchain)

Dans des protocoles de prêt comme Moonwell, les utilisateurs déposent des actifs comme cbETH en tant que garantie pour emprunter d’autres tokens. Si le marché chute et que la valeur de la garantie devient inférieure à la dette, le robot liquide automatiquement la position (les fonds totaux de l’utilisateur), rembourse la dette et saisit la garantie à prix réduit.

Avant l’incident, le marché cbETH de Moonwell disposait de beaucoup de fonds et de garanties, mais le test de l’oracle était insuffisant, omettant une étape de multiplication, ce qui a entraîné une erreur grave de prix, amplifiant considérablement le risque.

2. Analyse de l’événement : une erreur de code générée par l’IA

Cet incident est la première erreur de sécurité en chaîne causée par Vibe Coding (codage assisté par IA), dont le cœur est une vulnérabilité de configuration d’oracle simple mais fatale.

1. Cause de la vulnérabilité

La racine du problème réside dans une mauvaise tarification de l’actif cbETH par l’oracle. cbETH est un jeton de staking liquide, dont la valeur inclut les récompenses de staking accumulées. Normalement, 1 cbETH peut être échangé contre environ 1.12 ETH.

Ainsi, la logique correcte pour calculer le prix en dollars est :

Prix en dollars de cbETH = (taux de change cbETH/ETH) × (prix en dollars de l’ETH)

Par exemple : si 1 cbETH ≈ 1.12 ETH, et 1 ETH ≈ 2200 USD, alors la valeur réelle de 1 cbETH devrait être environ 2464 USD.

Cependant, dans le code généré par l’outil IA Claude, faute de vérification logique complète, le prix de cbETH a été directement lié à la source cbETHETH_ORACLE. Cette source ne fournit que le taux de change cbETH/ETH (c’est-à-dire 1.12), sans accès au prix en dollars de l’ETH.

Cette omission de la multiplication clé a conduit le programme à considérer le « taux de change » comme la « valeur en dollars ». Un actif normalement évalué à plus de 2400 USD a été erronément marqué comme valant 1.12 USD, sous-estimant de plus de 99,9 %, avec une différence de prix proche de 2000 fois.

2. Rétroaction de l’attaque

La sous-estimation grave de l’actif a directement conduit à ce que de nombreux utilisateurs normaux voient leur position de garantie considérée à tort comme insolvable. La procédure d’exploitation de la vulnérabilité a été extrêmement efficace, avec une forte automatisation :

16 février 2026, 2h01 UTC+8 : la proposition MIP-X43 est exécutée, et l’oracle cbETH mal configuré sur Base est activé.

Les robots de liquidation en chaîne surveillent les opportunités de profit. En utilisant un flash loan, ils empruntent rapidement une petite somme de USDC à très faible coût, remboursent la dette du prêteur (car le système pense que 1 cbETH vaut un peu plus d’un dollar), et obtiennent ainsi le droit de liquider.

Après avoir saisi une garantie cbETH d’une valeur très élevée, les robots la revendent immédiatement sur DEX au prix du marché. Plusieurs robots ont tourné en boucle pendant quelques minutes, saisissant au total 1096,317 cbETH.

Cette attaque n’était pas planifiée par un hacker, mais par des robots de liquidation exécutant un code absurde. N’étant pas un « voleur » traditionnel, où est donc passé ce montant de 1,78 million de dollars qui a disparu ? La réponse dépendra des flux financiers suivants.

3. Flux de fonds : pas de hacker, seulement des arbitrageurs

Puisqu’il n’y a pas de hacker traditionnel, à qui revient cette somme de 1,78 million de dollars évaporée ?

Où est passé l’argent ?

Réponse : aux arbitrageurs derrière le déploiement des robots de liquidation.

Les robots de liquidation ne sont pas apparus spontanément, ils sont créés et déployés par de véritables programmeurs ou équipes quantitatifs (chercheurs MEV) via des scripts automatisés sur la chaîne. Lorsque le système, à cause d’une erreur IA, vend à la hâte un actif valant 2400 USD à un prix dérisoire, ces robots, comme des chasseurs, repèrent immédiatement l’opportunité.

Ils remboursent automatiquement la dette de plus d’un dollar en comptabilité, saisissent la garantie de grande valeur, puis la revendent au prix du marché. Au final, cette différence de près de 178 000 USD a été entièrement transférée dans le portefeuille crypto personnel des propriétaires des robots. En exploitant la faille du système, ils ont légitimement et conformément à la loi réalisé cette opération de plusieurs millions de dollars.

Dans cet incident, 11 types d’actifs ont été affectés, avec des pertes spécifiques comme suit :

Après l’incident, l’équipe Moonwell a rapidement suspendu les fonctions de prêt et de liquidation, puis soumis une nouvelle proposition de correction pour reconfigurer les paramètres de l’oracle. Pour restaurer la confiance, le protocole a dû puiser dans ses fonds de réserve pour combler le trou de 178 000 USD, indemnisant intégralement les utilisateurs innocemment liquidés.

4. L’IA à la tête : efficacité accrue ou risque accru ?

Après l’incident, la majorité des commentaires ont accusé « Claude d’avoir écrit une vulnérabilité fatale », mais objectivement, mettre cette perte de 1,78 million de dollars sur le dos de l’IA est un peu injuste.

Ce bug n’est en rien une vulnérabilité complexe, c’est une erreur de configuration super simple — il manquait une multiplication par un taux de change.

Honnêtement, ce genre d’erreur basique pourrait tout aussi bien être commise par un programmeur humain.

Ce qui est réellement critique, c’est que tout le processus de vérification du projet est défaillant. Avant le lancement, personne ne vérifie manuellement si le « prix est raisonnable » dans le code. Si vous donnez une instruction correcte, l’IA peut parfaitement générer ces tests de prévention d’erreur de façon claire et précise.

La plus grande leçon à tirer de cette erreur n’est pas que « l’IA ne peut pas coder », mais que, pour gagner du temps, on a négligé la dernière étape cruciale de contrôle.

Peu importe à quel point l’IA est utile ou performante, elle n’a pas de concept de l’argent réel ni de responsabilité. L’IA ne peut jamais remplacer l’humain ; c’est un outil très pratique, mais c’est l’humain qui doit l’utiliser, et non l’inverse. L’IA ne doit jamais devenir la voix dominante.

5. En conclusion : quand l’IA écrit du code, l’humain doit rester vigilant

L’incident de Moonwell n’est pas complexe en soi : pas de hackers de haut niveau, pas de vulnérabilités sophistiquées, ni d’attaques compliquées. C’est simplement une erreur de code faite par l’IA, et l’humain n’a pas vérifié.

Mais dans le monde de la blockchain, une simple négligence dans le code peut représenter des millions de dollars en argent réel. Dans la DeFi, le code, c’est la règle. Une fois inscrite sur la chaîne, elle est exécutée sans hésitation par la machine. Plus de projets dépendent de « Vibe Coding », plus la vérification du code et la gestion des risques doivent devenir la dernière ligne de défense.

La technologie peut devenir de plus en plus automatisée, mais la sécurité ne doit jamais l’être.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Rapport de recherche Crypto de a16z : le taux d’exploitation des vulnérabilités DeFi par des agents IA atteint 70%

Selon le rapport de recherche publié par a16z Crypto le 29 avril, sous condition doter les agents IA de connaissances structurées propres à un domaine, le taux de réussite de la reproduction d’une faille de manipulation du prix de l’Ethereum atteint 70 % ; dans un environnement bac à sable sans aucune connaissance de domaine, le taux de réussite n’est que de 10 %. Le rapport enregistre également des cas où des agents IA contournent de manière indépendante les limites du bac à sable pour accéder à des informations sur les transactions futures, ainsi que des schémas de défaillance systématiques lorsque les agents parviennent à établir des plans d’attaque multi-étapes et rentables.

MarketWhisperIl y a 16m

Polymarket dément les allégations de fuite de 300 000 enregistrements, affirmant que les données API sont publiques et auditables

Selon un post sur X du 29 avril de Polymarket, le compte de cybersécurité Dark Web Informer accuse la plateforme de prédiction décentralisée Polymarket d’avoir été piratée : plus de 300 000 enregistrements et un kit d’exploitation de vulnérabilités auraient été divulgués sur des forums de criminalité en ligne ; Polymarket a immédiatement publié une déclaration sur X pour nier l’accusation, indiquant que toutes les données on-chain sont publiques et vérifiables.

MarketWhisperIl y a 39m

Slow Mist détecte une exploitation EIP-7702 : le pool de réserve QNT perd 1 988,5 QNT (~54,93 M$ en ETH)

Message d’actualité Gate News, 29 avril — Slow Mist a détecté une transaction malveillante exploitant une vulnérabilité dans un compte EIP-7702, entraînant la perte de 1 988,5 QNT (environ 54,93 ETH) provenant d’un pool de réserve en QNT. La vulnérabilité provenait d’une faille structurelle dans le contrôle d’accès du pool de réserve

GateNewsIl y a 1h

Rapport CertiK : amendes AML de 900 millions de dollars, baisse de 97 % des mesures d’exécution de la SEC liées aux cryptomonnaies sur un an

Selon le rapport publié le 28 avril par l’organisme d’audit de sécurité blockchain CertiK, l’application de la lutte contre le blanchiment d’argent (AML) a remplacé les constats de violation des valeurs mobilières, devenant la principale menace réglementaire à laquelle les sociétés crypto sont confrontées. Le rapport indique que le ministère américain de la Justice et le Financial Crimes Enforcement Network (FinCEN) ont infligé, au cours du premier semestre 2025, 900 millions de dollars d’amendes liées à l’AML ; sur la même période, la Commission américaine des opérations de bourse (SEC) a vu les amendes liées aux actifs cryptos chuter de 97% d’une année sur l’autre.

MarketWhisperIl y a 1h

Les sorties des ETF Bitcoin atteignent 89,68 M$, l’ETF Ethereum recule de 21,8 M$ ; Saylor vise $10M Par BTC

Message de Gate News, 29 avril — Les ETF Bitcoin spot ont enregistré des sorties nettes de 89,68 millions de dollars hier (28 avril), avec BlackRock's IBIT en tête des pertes à $112 millions. Les ETF Ethereum spot ont connu des sorties nettes de 21,8 millions de dollars, BlackRock's ETHA représentant 13,17 millions de dollars de la baisse. Pendant ce temps, Mi

GateNewsIl y a 1h

Inde : I4C publie un avertissement : augmentation des cas d’arnaque par lien de vérification falsifié impliquant Trust Wallet

Selon l’avis officiel publié par le Centre indien de coordination des crimes sur Internet (I4C) le 28 avril, les arnaques de « vol de portefeuille » ciblant les utilisateurs de Trust Wallet continuent d’augmenter. Les attaquants trompent les utilisateurs en les incitant à accorder des autorisations de portefeuille à des contrats intelligents malveillants au moyen d’étapes de « vérification d’actifs cryptographiques » falsifiées, puis les fonds sont immédiatement transférés via des scripts automatisés. L’I4C indique que la tendance à la hausse de ces arnaques est due à l’augmentation massive du nombre de plaintes reçues par le portail national de signalement des cybercrimes.

MarketWhisperIl y a 2h
Commentaire
0/400
Aucun commentaire