Aller au contenu
Fondé MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archive des incidents de sécurité dans les cryptomonnaies — piratages, exploits, défaillances de ponts et rug pulls, documentés avec des preuves on-chain.

Dossier № 169Compromission de clé privée

Drainage HECO Bridge & HTX

Une compromission opérateur a drainé 87 M$ du pont HECO plus 12 M$ des hot wallets HTX, frappant les deux plateformes de Justin Sun en 24 h.

Date
Chaîne(s)
Statut
Fonds dérobés

Le 22 novembre 2023, des attaquants ont drainé environ 87 millions de dollars du pont HECO — le pont cross-chain reliant la sidechain HECO de Huobi à Ethereum — et en quelques heures ont pris ~12 millions de dollars supplémentaires depuis les hot wallets de HTX (anciennement Huobi Global, l'exchange affilié de l'opérateur).

Ce qui s'est passé

HECO Bridge était sécurisé par un multi-sig contrôlé par l'opérateur — un petit ensemble de clés privilégiées autorisait les retraits cross-chain depuis le contrat du pont côté Ethereum. L'attaquant a obtenu au moins le quorum de ces clés, puis a drainé les réserves du pont en USDT, HBTC, SHIB, UNI, USDC, LINK, ETH et TUSD vers des comptes externes.

Presque immédiatement après, l'exchange HTX a subi un drainage lié : les attaquants ont utilisé l'accès de signature pour extraire environ 12 M$ d'actifs supplémentaires des hot wallets HTX. La proximité dans le temps et le chevauchement des adresses d'attaquants suggéraient fortement le même opérateur et la même compromission racine — probablement un système de gestion de clés partagé contrôlant à la fois les opérations du pont et la custodie de l'exchange pour l'infrastructure affiliée à Justin Sun.

Conséquences

  • Justin Sun a publiquement confirmé les brèches et s'est engagé à compenser intégralement les utilisateurs affectés depuis les réserves d'entreprise.
  • HECO Bridge a été mis en pause et les opérations migrées.
  • Les fonds volés ont été blanchis via Tornado Cash, avec une analyse ultérieure montrant plus de 145 M$ de volume de blanchiment lié à cet attaquant au cours des semaines suivantes.

Pourquoi c'est important

HECO fait partie de plusieurs incidents (Multichain plus tôt la même année, effondrements adjacents à FTX, multiples exemples de l'ère Bybit) qui ont illustré la même leçon à la couche infrastructure-partagée-par-entreprises-affiliées : quand un opérateur gère le pont, l'exchange et la chaîne, une seule compromission de gestion de clés peut faire tomber les trois d'un coup. La mitigation standard de l'industrie — stores de clés isolés par hardware par service, sans autorité de signature partagée — est devenue visiblement plus courante dans les playbooks d'opérateurs après cette période.

Sources & preuves on-chain

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-heco-bridge-hack-november-2023
  2. [02]immunebytes.comhttps://immunebytes.com/blog/heco-bridge-exploited-for-over-87m-in-a-suspected-private-key-leak/
  3. [03]blockworks.cohttps://blockworks.co/news/htx-hack-ethereum-crypto-assets

Dépôts liés