Le 11 mai 2025, la plateforme DeFi et de tokenisation RWA sur BNB Chain MobiusDAO a été drainée d'environ 2,15 millions de dollars via un bug d'application double de décimales. La fonction de tarification pour la garantie WBNB appliquait un facteur d'échelle 10^18 deux fois, surévaluant massivement chaque dépôt d'utilisateur. Avec seulement 0,01 BNB (~3 $) en entrée, l'attaquant a créé 9,73 quadrillions de jetons MBU et les a échangés contre des stablecoins.
Ce qui s'est passé
MobiusDAO permettait aux utilisateurs de créer des jetons MBU en déposant du WBNB comme garantie. Les mathématiques de création utilisaient un oracle de prix qui renvoyait le prix USD de BNB mis à l'échelle par 10^18 (la représentation standard en virgule fixe à 18 décimales en Solidity).
La faille fatale : le code du contrat multipliait ensuite le prix renvoyé par 10^18 une deuxième fois — apparemment parce que le développeur s'attendait à ce que l'oracle renvoie un nombre brut nécessitant une mise à l'échelle, ne réalisant pas que l'oracle avait déjà effectué la mise à l'échelle. Le résultat : chaque dépôt de BNB était valorisé à 10^18 fois sa valeur réelle dans la comptabilité du protocole.
L'attaque :
- Dépôt de 0,01 BNB (valant environ 3 $ au prix du marché).
- La logique de tarification du protocole calculait la « valeur de garantie » du dépôt à environ 3 $ × 10^18 ≈ 3 quintillions de dollars.
- Création d'environ 9,73 quadrillions de jetons MBU contre la valorisation absurde de la garantie.
- Échange des MBU fraîchement créés contre des stablecoins via la liquidité DEX, extrayant environ 2,15 M$ avant épuisement de la liquidité.
- Acheminement des stablecoins via Tornado Cash pour blanchiment.
Conséquences
- MobiusDAO a mis ses opérations en pause et contacté des entreprises de cybersécurité et les forces de l'ordre.
- L'équipe a annoncé des plans pour un relancement du protocole avec des mathématiques de tarification corrigées.
- Aucune récupération publique ; les fonds ont été blanchis via Tornado Cash.
- Le prix du jeton MBU s'est effondré essentiellement à zéro lorsque l'offre non garantie a frappé le marché.
Pourquoi c'est important
L'incident MobiusDAO est l'un des cas les plus nets pour la classe de bug décimal « évidente avec le recul » — des mathématiques de protocole qui multiplient par un facteur d'échelle déjà appliqué en amont. La même famille de bugs s'est répétée chez :
- MobiusDAO (mai 2025) — double 10^18 sur l'oracle de prix.
- WOOFi (mars 2024) — mise à l'échelle décimale partielle manquée dans sPMM.
- Vee Finance (septembre 2021) — incohérence de décimales dans la vérification de glissement.
- Plusieurs protocoles plus petits sur diverses chaînes.
La réponse défensive est conceptuellement simple mais opérationnellement exigeante :
- Chaque entrée numérique dans un calcul de prix doit avoir sa mise à l'échelle documentée à la source et validée au point de consommation.
- Les tests basés sur les propriétés (invariants Foundry, Echidna) devraient fuzzer l'espace d'entrée à la recherche de sorties non bornées étant donné des entrées bornées — exactement le symptôme que le bug MobiusDAO aurait produit sous tout test autorisant les requêtes de prix BNB.
- La revue de code pour les nouveaux déploiements de tokenomics devrait inclure spécifiquement « dessiner les flèches d'analyse dimensionnelle » — quelles unités chaque variable porte-t-elle, et les opérations entre elles produisent-elles des unités cohérentes ?
La combinaison de 3 $ de capital d'attaquant → 2,15 M$ de sortie (un ratio de levier d'environ 700 000×) est l'un des exploits à plus haut levier économique jamais enregistrés. L'asymétrie entre le coût du bug (une seule multiplication mal placée) et le coût de la récupération (territoire de relancement de protocole) est la leçon récurrente du côté des petits protocoles de l'histoire de la DeFi.
Sources & preuves on-chain
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-mobius-hack-may-2025
- [02]cryptopotato.comhttps://cryptopotato.com/mobius-exploited-for-2-1m-while-scammers-breach-ledgers-social-media/
- [03]quadrigainitiative.comhttps://www.quadrigainitiative.com/hackfraudscam/mobiusdaowbnbdepositpricemiscalculationdrain.php