En avril 2025, le projet open-source de paiements crypto UPCX a perdu environ 70 millions de dollars lorsqu'un attaquant a obtenu l'accès à un compte admin privilégié et l'a utilisé pour déployer une mise à niveau de contrat malveillante.
Ce qui s'est passé
Les contrats du protocole UPCX étaient upgradeables, avec l'autorité de mise à niveau gardée derrière un rôle admin spécifique. L'attaquant a compromis ce compte admin — le vecteur exact n'a pas été divulgué publiquement mais une exposition de credentials/clés est cohérente avec le pattern — et poussé une implémentation malveillante qui re-routait les soldes du trésor vers des adresses contrôlées par l'attaquant.
Parce que la mise à niveau était autorisée par le chemin de signature admin légitime, l'action on-chain ressemblait superficiellement à une mise à niveau de routine. L'implémentation malveillante est passée en production, a drainé le trésor, et n'a été annulée qu'une fois la perte visible.
Conséquences
- UPCX a mis en pause ses contrats et démarré une réponse d'urgence.
- L'équipe a fait tourner les clés admin, audité la surface de mise à niveau et migré vers un pattern de gouvernance multi-sig + timelock pour les futures mises à niveau.
- Les fonds ont été blanchis ; aucune récupération publique.
Pourquoi c'est important
UPCX est un exemple type de pourquoi les contrats upgradeables ne doivent pas avoir une autorité de mise à niveau à clé unique. La mitigation standard — multi-sig avec un timelock — est bien connue, mais elle ajoute de la friction opérationnelle et est régulièrement sautée par les projets en phase précoce optimisant pour la vitesse de livraison. UPCX a payé environ 70 M$ pour ce raccourci.
Sources & preuves on-chain
- [01]protos.comhttps://protos.com/2025s-biggest-crypto-hacks-from-exchange-breaches-to-defi-exploits/
- [02]halborn.comhttps://www.halborn.com/blog/post/year-in-review-the-biggest-defi-hacks-of-2025