Aller au contenu
Fondé MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archive des incidents de sécurité dans les cryptomonnaies — piratages, exploits, défaillances de ponts et rug pulls, documentés avec des preuves on-chain.

Dossier № 260Bug de smart contract

Contournement du mint Ethermint de SagaEVM

SagaEVM a perdu 7 M$ en 11 minutes quand un bug Ethermint a permis à des messages forgés de contourner la validation, créant des Saga Dollar (D) sans garantie.

Date
Victime
Saga
Chaîne(s)
Statut
Fonds dérobés

Le 20 janvier 2026, la plateforme d'infrastructure Web3 Saga a arrêté sa chaîne SagaEVM après qu'un attaquant a drainé environ 7 millions de dollars en ETH, USDC, yUSD et tBTC via une vulnérabilité EVM Ethermint. L'attaquant a créé le stablecoin du projet Saga Dollar (D) sans garantie, ponté les recettes vers Ethereum, et les a converties en plus de 2 000 ETH plus des positions de liquidité Uniswap V4. L'attaque complète s'est déroulée en environ 11 minutes.

Ce qui s'est passé

SagaEVM était la chaîne EVM basée sur Ethermint de Saga, conçue pour donner aux développeurs d'applications individuels leur propre « chainlet » — une instance EVM dédiée avec une tokenomique personnalisée. La chaîne utilisait Ethermint comme implémentation EVM, la même pile Cosmos-SDK-EVM utilisée par plusieurs autres chaînes de l'écosystème Cosmos.

La vulnérabilité résidait dans la validation de messages de l'EVM Ethermint — spécifiquement, dans la façon dont la chaîne traitait les messages personnalisés acheminés via la couche EVM. L'attaquant a découvert qu'il pouvait forger des messages personnalisés qui contournaient la validation attendue et atteignaient la logique de mint de stablecoin du protocole avec des entrées contrôlées par l'attaquant.

L'attaque :

  1. Identification de la lacune de validation de messages dans la configuration SagaEVM Ethermint.
  2. Forgeage de messages malveillants que la chaîne traitait comme légitimes mais qui contenaient des paramètres de mint contrôlés par l'attaquant.
  3. Création de Saga Dollar (D) — le stablecoin de la chaîne — sans dépôt de la garantie correspondante.
  4. Pontage des jetons D fraîchement créés vers Ethereum dans la même fenêtre de 11 minutes, avant que toute action défensive ne puisse être prise.
  5. Conversion des actifs pontés en plus de 2 000 ETH (~6 M$+ à l'époque) et ~800 K$ en positions de liquidité Uniswap V4.

Conséquences

  • Saga a mis en pause la chaîne SagaEVM quelques minutes après la détection.
  • L'équipe a identifié publiquement le portefeuille de l'attaquant et a commencé la coordination avec les échanges et les opérateurs de ponts pour geler les adresses signalées.
  • La TVL de SagaEVM est passée de 37 M$ à ~16 M$ alors que les utilisateurs retiraient au redémarrage de la chaîne.
  • L'équipe s'est coordonnée avec la communauté de sécurité Cosmos / Ethermint plus large sur la divulgation de vulnérabilité sous-jacente.
  • Aucune récupération publique ; les fonds ont été blanchis via Tornado Cash et des agrégateurs DEX.

Pourquoi c'est important

L'incident SagaEVM est l'un de plusieurs cas 2025-2026 mettant en évidence le risque de base de code partagée dans l'écosystème Cosmos-SDK / Ethermint. Lorsque plusieurs chaînes adoptent la même implémentation EVM, une vulnérabilité dans cette implémentation s'applique automatiquement à chaque chaîne qui l'utilise — et la coordination des correctifs entre les opérateurs de chaînes indépendants est plus lente qu'une correction de base de code unique.

Les leçons structurelles :

  1. Les implémentations EVM varient de manière subtile mais critique pour la sécurité. Ethermint, Bor de Polygon, le fork geth de BSC, OP Stack, Nitro d'Arbitrum — chacun a ses propres ajouts personnalisés qui introduisent une surface d'attaque au-delà du go-ethereum canonique.
  2. La validation de messages dans les alt-EVM est une catégorie récurrente de vulnérabilités parce que la logique de validation est souvent modifiée pour prendre en charge des types de messages spécifiques à la chaîne (comme le mint de stablecoin de Saga) que l'EVM en amont n'anticipe pas.
  3. La fenêtre d'attaque de 11 minutes démontre que la réponse d'urgence au niveau de la chaîne doit maintenant fonctionner sur des échelles de temps en minutes, pas en heures ou en jours. Les protocoles de coordination des validateurs qui prennent plus de temps sont de plus en plus inadéquats pour les chaînes à haute valeur en jeu.

La réponse de Saga — pause rapide, attribution publique, coordination d'écosystème — était crédible pour l'ampleur de la perte mais l'impact réputationnel de la chaîne a été significatif étant donné sa position en début de cycle dans le marché de lancement de chainlets.

Sources & preuves on-chain

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-sagaevm-hack-january-2026
  2. [02]cybernews.comhttps://cybernews.com/crypto/saga-shuts-down-network-7m-cyber-theft/
  3. [03]crypto.newshttps://crypto.news/saga-evm-chain-paused-after-7m-contract-exploit-2026/

Dépôts liés