L'agent AI contourne la protection Cloudflare, la sécurité du front-end DeFi crypté est à nouveau mise à l'épreuve

CRV-1,42%
AERO0,99%

Le 6 mars, il a été rapporté que malgré la longue revendication de décentralisation dans l’industrie des cryptomonnaies, le frontend de DeFi dépend toujours fortement de Cloudflare pour assurer la sécurité des sites web. Cependant, cette semaine, l’apparition d’un agent AI autonome, OpenClaw, utilisant la bibliothèque open source Scrapling, a montré qu’il était possible de contourner les multiples couches de défense de Cloudflare, suscitant des préoccupations en matière de sécurité.

OpenClaw peut fonctionner sur un Mac Mini ou un serveur cloud, en simulant le comportement humain et en utilisant des adresses IP proxy pour contourner les protections Turnstile et Interstitials de Cloudflare. Cette bibliothèque Python supporte la capture simultanée de plusieurs sessions en parallèle, avec une vitesse d’analyse plus de 600 fois supérieure à celle du scraper traditionnel BeautifulSoup. Les développeurs soulignent que cet outil peut légitimement extraire le contenu des sites web, mais qu’il pourrait également être utilisé pour tester des vulnérabilités de sécurité.

L’industrie de la cryptographie dépend depuis longtemps de Cloudflare pour la défense, mais l’histoire a déjà connu plusieurs leçons douloureuses. En 2021, BadgerDAO a perdu 130 millions de dollars suite à une fuite de la clé API de Cloudflare Workers ; en 2022 et 2025, Curve Finance a été victime de détournements DNS, entraînant des pertes de plusieurs millions de dollars et la migration forcée de leurs domaines. En juillet 2024, une attaque DNS sur la plateforme Squarespace a affecté 228 protocoles DeFi, et en 2025, Aerodrome Finance a subi un détournement DNS entraînant une perte de plus d’un million de dollars.

Les analystes indiquent que l’infrastructure centralisée du frontend de DeFi présente des risques structurels, notamment au niveau des enregistrements DNS, des scripts CDN et des configurations Cloudflare. Bien que Scrapling n’ait pas encore déclenché d’incidents de piratage réels, il démontre le potentiel de menace que représente la technologie AI pour les systèmes de protection traditionnels.

Les développeurs de cryptomonnaies sont avertis qu’il ne faut pas se reposer uniquement sur la validation côté client ou sur les défis Cloudflare pour garantir la sécurité. Il est essentiel d’introduire une stratégie de défense multicouche lors de la conception de l’interaction entre le frontend et les contrats intelligents. Les experts affirment que l’émergence de Scrapling marque l’entrée des agents AI dans le domaine de la sécurité cryptographique, et que le frontend de DeFi doit anticiper les nouveaux risques liés à l’automatisation du scraping et du contournement.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Pirateage du Kelp DAO attribué au groupe Lazarus ; prise de contrôle du domaine eth.limo via une ingénierie sociale

LayerZero a indiqué que l’exploitation du Kelp DAO, attribuée au groupe Lazarus de la Corée du Nord, a entraîné une perte de $292 millions de tokens rsETH en raison de vulnérabilités dans son réseau de vérificateurs décentralisés. De plus, eth.limo a fait l’objet d’une prise de contrôle de domaine via une attaque d’ingénierie sociale, mais la fonctionnalité DNSSEC a limité les dégâts importants.

GateNewsIl y a 54m

Un piratage DeFi déclenche $9 milliards de sorties de fonds depuis Aave, alors que des jetons volés servent de garanties

Un piratage récent qui a vidé près de $300 millions d’un projet crypto a entraîné une crise de liquidité sur Aave, poussant les utilisateurs à retirer environ $9 milliards. Des inquiétudes concernant la qualité des garanties ont suscité des retraits massifs, mettant en évidence les risques des prêts DeFi.

GateNewsIl y a 1h

Une attaque de phishing sur Ethereum vidant $585K Quatre utilisateurs, une seule victime perd $221K WBTC

Une attaque coordonnée de phishing sur Ethereum a soutiré 585 000 $ à quatre victimes, en exploitant les autorisations des utilisateurs via un lien trompeur. Cet incident met en évidence la perte rapide de fonds par ingénierie sociale, même sous l’apparence de la légitimité.

GateNewsIl y a 3h

Faites attention au contenu de la signature ! Vercel a fait l’objet d’un chantage par piratage de 2 millions de dollars, l’alerte est levée sur la sécurité du front-end du protocole crypto

La plateforme de développement cloud Vercel a été piratée le 19 avril. Les attaquants ont obtenu des droits d’accès via un outil d’IA tiers utilisé par les employés, et ont menacé de rançonner 2 millions de dollars. Bien que des données sensibles n’aient pas été consultées, d’autres données auraient pu être exploitées. L’incident a suscité des inquiétudes au sein de la communauté crypto au sujet de la sécurité ; Vercel mène actuellement une enquête et recommande aux utilisateurs de remplacer leurs clés.

ChainNewsAbmediaIl y a 4h

KelpDAO perd $290M dans l’attaque LayerZero du groupe Lazarus

KelpDAO a subi une perte de $290 million due à une faille de sécurité sophistiquée liée au groupe Lazarus. L’attaque a exploité des faiblesses de configuration dans leur système de vérification et a mis en évidence les risques liés au recours à une configuration de vérification à point unique. Des experts du secteur soulignent la nécessité d’améliorer les configurations de sécurité et de mettre en place une vérification multi-couches afin de prévenir de futurs incidents.

CryptoFrontierIl y a 5h

LayerZero répond à l’événement de 292 M$ du Kelp DAO : indique que Kelp a configuré un DVN 1 sur 1 pour son propre choix, et que le pirate est le Lazarus nord-coréen.

LayerZero a publié une déclaration concernant l’incident de piratage de 292 millions de dollars subi par Kelp DAO, affirmant que la configuration Kelp de 1-of-1 DVN autoselectionné a rendu l’événement possible, et que l’attaquant est le groupe nord-coréen Lazarus. LayerZero souligne que cet incident provient du choix de configuration, et qu’il ne prendra plus en charge ce type de configuration vulnérable. De plus, la question de l’attribution des responsabilités demeure controversée, sans proposer de plan d’indemnisation.

ChainNewsAbmediaIl y a 5h
Commentaire
0/400
Aucun commentaire