Drainage d'oracle des vaults Ribbon DOV d'Aevo
Une mise à jour d'oracle a créé un décalage 18-vs-8 décimales dans les anciens vaults Ribbon DOV d'Aevo, drainant 2,7 M$. Aevo a fermé les vaults peu après.
- Date
- Chaîne(s)
- Statut
- Fonds dérobés
Le 12 décembre 2025, la plateforme de dérivés Aevo — anciennement Ribbon Finance avant son rebranding en 2023 — a perdu environ 2,7 millions de dollars lorsqu'un attaquant a exploité les anciens contrats Ribbon DOV (DeFi Options Vault). La vulnérabilité avait été introduite six jours plus tôt par une mise à jour d'oracle qui prenait en charge les nouveaux tokens à 18 décimales mais cassait la compatibilité avec les anciens actifs à 8 décimales que les anciens vaults utilisaient encore. Aevo a arrêté définitivement ses opérations de vault quelques heures après la détection de l'attaque.
Ce qui s'est passé
Les vaults DOV originaux de Ribbon Finance prenaient en charge divers actifs crypto comme collatéral pour la vente d'options. Les vaults avaient été déployés des années avant le rebranding Aevo et ont continué à fonctionner même après que le focus du protocole s'est déplacé vers le trading de perpétuels sur son propre L2 Aevo.
Six jours avant l'exploit, Aevo a déployé une mise à jour d'oracle pour prendre en charge de nouveaux tokens utilisant une précision à 18 décimales. La mise à jour a modifié l'infrastructure de tarification du protocole pour attendre des flux de prix à 18 décimales partout.
La rupture de compatibilité fatale : certains actifs anciens dans les anciens vaults Ribbon utilisent encore une précision à 8 décimales (un standard courant pour les tokens ERC-20 anciens antérieurs à la convention à 18 décimales). La mise à jour d'oracle n'a pas inclus de mise à l'échelle rétrocompatible pour ces actifs, laissant les anciens vaults avec un système de tarification qui interprétait à tort les valeurs à 8 décimales comme si elles étaient à 18 décimales.
L'attaque :
- Identification de la vulnérabilité de décalage de précision dans les anciens vaults post-mise à jour.
- Déploiement d'un smart contract malveillant pour interagir avec les marchés DOV affectés.
- Création de trois comptes marqués de type 0 (entièrement collatéralisés), chacun avec un collatéral réel minimal.
- Grâce au décalage de précision, les contrats croyaient que le collatéral minimal valait beaucoup plus — permettant à l'attaquant de frapper un grand nombre de oTokens (tokens de trading d'options) contre essentiellement rien.
- La conception des vaults manquait de paiements maximums par compte ou par série d'options, donc l'attaquant a pu continuer à frapper et racheter des oTokens jusqu'à ce que 2,7 M$ aient été drainés des actifs sous-jacents du vault.
Conséquences
- Aevo a arrêté définitivement toutes les opérations des anciens vaults Ribbon en quelques heures après la détection.
- L'équipe a publié un post-mortem et a commencé à coordonner avec ses partenaires de sécurité.
- Aucune récupération publique depuis les wallets de l'attaquant.
- La plateforme principale de perpétuels d'Aevo n'a pas été affectée ; l'arrêt s'est limité à la ligne de produits DOV Ribbon ancienne.
Pourquoi c'est important
L'incident Aevo / Ribbon fait partie d'un motif récurrent 2024-2026 : les contrats anciens qui survivent à la maintenance active de leur équipe deviennent une surface d'attaque pour des opérateurs sophistiqués. Le motif se répète chez :
- Truebit (janv. 2026) — courbe de bonding fermée vieille de 5 ans.
- Yearn iEarn (avr. 2023) — contrat yUSDT mal configuré vieux de 3 ans.
- Aevo / Ribbon DOVs (déc. 2025) — anciens vaults d'options avec gestion de décimales obsolète.
Leçons structurelles :
- Les mises à jour de l'infrastructure partagée (oracles, bibliothèques) exigent des tests de régression de rétrocompatibilité pour chaque contrat dépendant, pas seulement pour les nouveaux chemins de code que la mise à jour est conçue pour prendre en charge.
- Les contrats anciens avec une TVL significative devraient suivre une trajectoire de « dépréciation gracieuse » — fenêtres de migration explicites, exposition maximale décroissante, mise en pause éventuelle du contrat — plutôt que d'être laissés à fonctionner indéfiniment sans maintenance active.
- Les plafonds de paiement maximum et les limites de débit au niveau par contrat sont une défense critique même pour les contrats « éprouvés », parce que le modèle de menaces inclut les mises à jour incompatibles ailleurs dans la pile du protocole, pas seulement les bugs dans le contrat lui-même.
La décision d'Aevo d'arrêter définitivement le produit vault plutôt que de tenter de le réparer et de le relancer est de plus en plus le choix rationnel pour les équipes de protocole : le coût d'une remédiation complète dépasse souvent la valeur de la base d'utilisateurs restante, et un arrêt propre limite la responsabilité future.
Sources & preuves on-chain
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-aevo-ribbon-finance-hack-december-2025
- [02]theblock.cohttps://www.theblock.co/post/382461/aevos-legacy-ribbon-dov-vaults-exploited-for-2-7-million-following-oracle-upgrade
- [03]rekt.newshttps://rekt.news/aevo-rekt