Le 21 mars 2025, le protocole de restaking d'actifs du monde réel Zoth a perdu environ 8,4 millions de dollars après que sa clé deployer/upgrade a été compromise. L'attaquant a poussé une implémentation proxy malveillante et drainé la collatéral USD0++ du protocole.
Ce qui s'est passé
Les contrats de Zoth étaient upgradeables, avec l'autorité de mise à niveau sur une clé qui a été compromise (vecteur non divulgué). L'attaquant a effectué une mise à niveau du proxy vers une implémentation malveillante, puis a retiré le pool de collatéral (~8,4 M$), échangé en ETH, et blanchi.
Conséquences
- Zoth a mis en pause et poursuivi la récupération ; retours minimes.
Pourquoi c'est important
Zoth est une instance 2025 de la compromission de mise à niveau proxy à clé unique qui domine le catalogue moderne (Wasabi, Resolv, OKX DEX). Les protocoles RWA/restaking — manipulant de la valeur tokenisée off-chain — sont de plus en plus ciblés parce qu'ils accumulent rapidement de gros pools de collatéral. La défense est inchangée et inchangéennent ignorée : l'autorité de mise à niveau doit être multi-sig + timelock, jamais une clé unique. La fréquence des incidents en 2025-2026 est de manière écrasante cette omission unique, à chaque échelle de protocole.
Sources & preuves on-chain
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-zoth-hack-march-2025
- [02]crypto.newshttps://crypto.news/crypto-hack-leads-to-8-4m-loss-for-rwa-restaking-protocol-zoth/
- [03]rekt.newshttps://rekt.news/zoth-rekt