Aller au contenu
Fondé MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archive des incidents de sécurité dans les cryptomonnaies — piratages, exploits, défaillances de ponts et rug pulls, documentés avec des preuves on-chain.

Dossier № 085Compromission de clé privée

Piratage du pont Ronin

La compromission de clés privées de validateurs a drainé 173 600 ETH et 25,5 M USDC du pont Ronin — le plus grand piratage crypto de l'époque.

Date
Victime
Sky Mavis
Chaîne(s)
Statut
Partiellement récupéré
Attribution
Lazarus Group (DPRK)

Le 23 mars 2022, un attaquant a drainé environ 173 600 ETH et 25,5 M USDC du pont Ronin en deux transactions. Ronin est la sidechain qui alimente Axie Infinity ; à l'époque, elle s'appuyait sur un ensemble de validateurs 5-de-9 pour autoriser les retraits du pont.

Ce qui s'est passé

L'attaquant a obtenu cinq des neuf clés de validateurs contrôlant le pont Ronin. Quatre provenaient d'une compromission chez Sky Mavis lui-même ; la cinquième était une clé Axie DAO sur laquelle Sky Mavis avait reçu des droits de signature temporaires pour gérer un arriéré de transactions fin 2021 — et cette autorisation n'a jamais été révoquée.

Avec cinq signatures, l'attaquant pouvait créer des preuves de retrait falsifiées et tirer des fonds directement du contrat de pont. Les transactions se sont exécutées le 23 mars mais n'ont été découvertes que le 29 mars, lorsqu'un utilisateur s'est plaint de ne pas pouvoir retirer 5 000 ETH.

Conséquences

  • Le département du Trésor américain a attribué le piratage au groupe Lazarus, une unité du Bureau général de reconnaissance parrainé par l'État nord-coréen.
  • Sky Mavis a levé un tour de 150 M$ mené par Binance pour rendre les utilisateurs affectés entiers. Le pont a été reconstruit avec un ensemble de validateurs plus grand et un coupe-circuit de limite de retrait.
  • Une partie des fonds volés a été gelée par les échanges et récupérée. La majorité a été blanchie via Tornado Cash et des ponts cross-chain.

Pourquoi c'est important

Ronin a démontré que les ponts sécurisés par un petit multi-sig sont effectivement sécurisés par leur hygiène de gestion de clés, pas par la cryptographie. Plusieurs conceptions de ponts ultérieures (LayerZero, CCIP, Across) sont passées à des conceptions de comités avec slashing explicite ou ont entièrement abandonné l'attestation basée sur les signatures.

Sources & preuves on-chain

  1. [01]roninblockchain.substack.comhttps://roninblockchain.substack.com/p/community-alert-ronin-validators
  2. [02]home.treasury.govhttps://home.treasury.gov/news/press-releases/jy0731
Transactions
  • 0xc28fad5e8d5e0ce6a2eaf67b6687be5d58113e16be590824d6cfa1a94467d0b7
  • 0xed2c72ef1a552ddaec6dd1f5cddf0b59a8f37f82bdda5257d9c7c37db7bb9b08

Dépôts liés