L'IA a échoué à écrire du code : ne plus idolâtrer l'IA, le codage de Claude a entraîné une perte de 1,78 million de dollars pour une plateforme DeFi

OP6,66%
WELL-2,04%
LINK1,42%

Auteur : Lianxi Cryptolab

1. Contexte de l’événement : une configuration d’oracle qui cache des risques

La cause de l’attaque remonte à une proposition de gouvernance (MIP-X43), qui a activé une nouvelle configuration d’oracle Chainlink sur le marché Moonwell des réseaux Base et Optimism. (Note : un oracle est un outil permettant d’obtenir des données en temps réel avant leur soumission à la blockchain)

Dans des protocoles de prêt comme Moonwell, les utilisateurs déposent des actifs comme cbETH en tant que garantie pour emprunter d’autres tokens. Si le marché chute et que la valeur de la garantie devient inférieure à la dette, le robot liquide automatiquement la position (les fonds totaux de l’utilisateur), rembourse la dette et saisit la garantie à prix réduit.

Avant l’incident, le marché cbETH de Moonwell disposait de beaucoup de fonds et de garanties, mais le test de l’oracle était insuffisant, omettant une étape de multiplication, ce qui a entraîné une erreur grave de prix, amplifiant considérablement le risque.

2. Analyse de l’événement : une erreur de code générée par l’IA

Cet incident est la première erreur de sécurité en chaîne causée par Vibe Coding (codage assisté par IA), dont le cœur est une vulnérabilité de configuration d’oracle simple mais fatale.

1. Cause de la vulnérabilité

La racine du problème réside dans une mauvaise tarification de l’actif cbETH par l’oracle. cbETH est un jeton de staking liquide, dont la valeur inclut les récompenses de staking accumulées. Normalement, 1 cbETH peut être échangé contre environ 1.12 ETH.

Ainsi, la logique correcte pour calculer le prix en dollars est :

Prix en dollars de cbETH = (taux de change cbETH/ETH) × (prix en dollars de l’ETH)

Par exemple : si 1 cbETH ≈ 1.12 ETH, et 1 ETH ≈ 2200 USD, alors la valeur réelle de 1 cbETH devrait être environ 2464 USD.

Cependant, dans le code généré par l’outil IA Claude, faute de vérification logique complète, le prix de cbETH a été directement lié à la source cbETHETH_ORACLE. Cette source ne fournit que le taux de change cbETH/ETH (c’est-à-dire 1.12), sans accès au prix en dollars de l’ETH.

Cette omission de la multiplication clé a conduit le programme à considérer le « taux de change » comme la « valeur en dollars ». Un actif normalement évalué à plus de 2400 USD a été erronément marqué comme valant 1.12 USD, sous-estimant de plus de 99,9 %, avec une différence de prix proche de 2000 fois.

2. Rétroaction de l’attaque

La sous-estimation grave de l’actif a directement conduit à ce que de nombreux utilisateurs normaux voient leur position de garantie considérée à tort comme insolvable. La procédure d’exploitation de la vulnérabilité a été extrêmement efficace, avec une forte automatisation :

16 février 2026, 2h01 UTC+8 : la proposition MIP-X43 est exécutée, et l’oracle cbETH mal configuré sur Base est activé.

Les robots de liquidation en chaîne surveillent les opportunités de profit. En utilisant un flash loan, ils empruntent rapidement une petite somme de USDC à très faible coût, remboursent la dette du prêteur (car le système pense que 1 cbETH vaut un peu plus d’un dollar), et obtiennent ainsi le droit de liquider.

Après avoir saisi une garantie cbETH d’une valeur très élevée, les robots la revendent immédiatement sur DEX au prix du marché. Plusieurs robots ont tourné en boucle pendant quelques minutes, saisissant au total 1096,317 cbETH.

Cette attaque n’était pas planifiée par un hacker, mais par des robots de liquidation exécutant un code absurde. N’étant pas un « voleur » traditionnel, où est donc passé ce montant de 1,78 million de dollars qui a disparu ? La réponse dépendra des flux financiers suivants.

3. Flux de fonds : pas de hacker, seulement des arbitrageurs

Puisqu’il n’y a pas de hacker traditionnel, à qui revient cette somme de 1,78 million de dollars évaporée ?

Où est passé l’argent ?

Réponse : aux arbitrageurs derrière le déploiement des robots de liquidation.

Les robots de liquidation ne sont pas apparus spontanément, ils sont créés et déployés par de véritables programmeurs ou équipes quantitatifs (chercheurs MEV) via des scripts automatisés sur la chaîne. Lorsque le système, à cause d’une erreur IA, vend à la hâte un actif valant 2400 USD à un prix dérisoire, ces robots, comme des chasseurs, repèrent immédiatement l’opportunité.

Ils remboursent automatiquement la dette de plus d’un dollar en comptabilité, saisissent la garantie de grande valeur, puis la revendent au prix du marché. Au final, cette différence de près de 178 000 USD a été entièrement transférée dans le portefeuille crypto personnel des propriétaires des robots. En exploitant la faille du système, ils ont légitimement et conformément à la loi réalisé cette opération de plusieurs millions de dollars.

Dans cet incident, 11 types d’actifs ont été affectés, avec des pertes spécifiques comme suit :

Après l’incident, l’équipe Moonwell a rapidement suspendu les fonctions de prêt et de liquidation, puis soumis une nouvelle proposition de correction pour reconfigurer les paramètres de l’oracle. Pour restaurer la confiance, le protocole a dû puiser dans ses fonds de réserve pour combler le trou de 178 000 USD, indemnisant intégralement les utilisateurs innocemment liquidés.

4. L’IA à la tête : efficacité accrue ou risque accru ?

Après l’incident, la majorité des commentaires ont accusé « Claude d’avoir écrit une vulnérabilité fatale », mais objectivement, mettre cette perte de 1,78 million de dollars sur le dos de l’IA est un peu injuste.

Ce bug n’est en rien une vulnérabilité complexe, c’est une erreur de configuration super simple — il manquait une multiplication par un taux de change.

Honnêtement, ce genre d’erreur basique pourrait tout aussi bien être commise par un programmeur humain.

Ce qui est réellement critique, c’est que tout le processus de vérification du projet est défaillant. Avant le lancement, personne ne vérifie manuellement si le « prix est raisonnable » dans le code. Si vous donnez une instruction correcte, l’IA peut parfaitement générer ces tests de prévention d’erreur de façon claire et précise.

La plus grande leçon à tirer de cette erreur n’est pas que « l’IA ne peut pas coder », mais que, pour gagner du temps, on a négligé la dernière étape cruciale de contrôle.

Peu importe à quel point l’IA est utile ou performante, elle n’a pas de concept de l’argent réel ni de responsabilité. L’IA ne peut jamais remplacer l’humain ; c’est un outil très pratique, mais c’est l’humain qui doit l’utiliser, et non l’inverse. L’IA ne doit jamais devenir la voix dominante.

5. En conclusion : quand l’IA écrit du code, l’humain doit rester vigilant

L’incident de Moonwell n’est pas complexe en soi : pas de hackers de haut niveau, pas de vulnérabilités sophistiquées, ni d’attaques compliquées. C’est simplement une erreur de code faite par l’IA, et l’humain n’a pas vérifié.

Mais dans le monde de la blockchain, une simple négligence dans le code peut représenter des millions de dollars en argent réel. Dans la DeFi, le code, c’est la règle. Une fois inscrite sur la chaîne, elle est exécutée sans hésitation par la machine. Plus de projets dépendent de « Vibe Coding », plus la vérification du code et la gestion des risques doivent devenir la dernière ligne de défense.

La technologie peut devenir de plus en plus automatisée, mais la sécurité ne doit jamais l’être.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

La France fait état de 135 affaires de kidnapping liées aux cryptomonnaies depuis 2023, dont des mineurs ; 75 personnes détenues

Message de Gate News, 25 avril — Le parquet chargé de la criminalité organisée en France (PNACO) a indiqué que 135 affaires de kidnapping lié à des cryptomonnaies ou de tentatives de kidnapping avaient été recensées dans le pays depuis 2023. Parmi les 12 affaires actuellement en cours d’enquête, 88 personnes ont été formellement

GateNewsIl y a 29m

Homme de Californie Condamné à 70 Mois pour Blanchiment d’Argent dans un Schéma de Vol en $263M Crypto

Message de Gate News, 25 avril — Un homme de 22 ans de Newport Beach, en Californie, Evan Tangeman, a été condamné à 70 mois de prison fédérale et à 3 ans de mise sous surveillance pour son rôle dans un réseau de criminalité par ingénierie sociale s’étendant à plusieurs États, qui a dérobé plus de $263 millions en cryptomonnaie, selon

GateNewsIl y a 3h

41 enlèvements de crypto en France en 3,5 mois ; Durov accuse des fuites de données

Message de Gate News, 24 avril — La France a connu 41 enlèvements de détenteurs de crypto-monnaies en seulement 3,5 mois en 2026, selon Pavel Durov, fondateur de Telegram, qui a attribué cette hausse à des fuites de données généralisées. Durov a souligné dans une publication sur X que des données personnelles sensibles — y compris des informations détenues par les autorités fiscales et issues d’une importante brèche à l’Agence française pour les documents sécurisés — ont révélé les noms, adresses et numéros de téléphone d’environ 19 millions de personnes, ce qui rend les détenteurs d’actifs numériques des cibles plus faciles. Les autorités françaises ont confirmé que plus de 40 enlèvements de crypto-monnaies ou tentatives d’enlèvement ont été enregistrés depuis janvier 2026, soit une hausse marquée par rapport à environ 30 cas en 2025. D’après Philippe Chadrys, de la police judiciaire française, le modus operandi et les méthodes de ciblage varient, de nombreuses opérations étant dirigées par des réseaux opérant depuis l’étranger. Les incidents vont d’enlèvements de courte durée à des affaires violentes impliquant torture et demandes de rançon. Dans un cas récent, une femme et son fils de 11 ans ont été kidnappés en Bourgogne puis libérés après une opération policière d’envergure. Dans un autre cas à Anglet, des suspects ont kidnappé par erreur les mauvaises personnes avant d’être arrêtés. En 2025, le dirigeant marquant de l’industrie crypto David Balland a été kidnappé et a eu son doigt coupé avant d’être secouru. Les procureurs français ont désormais inculpé 88 personnes dans le cadre d’enlèvements liés aux crypto-monnaies, dont des mineurs dans au moins une douzaine de dossiers. Durov a averti que l’élargissement de l’accès des gouvernements aux identités numériques et aux communications chiffrées pourrait aggraver la situation si les systèmes sont compromis, bien que son affirmation selon laquelle des responsables fiscaux vendraient directement des données reste non vérifiée. La crise d’exposition des données s’étend au-delà des enlèvements. Les groupes français de protection des données font état de millions d’enregistrements compromis sur plusieurs brèches touchant des services publics et des entreprises privées. D’après Seb, président de la Fédération française pour la protection des données, la France est appelée à devenir le deuxième pays le plus piraté au monde en 2026, avec plus de 300 services français touchés, 23 millions de comptes compromis et plus de 250 millions d’enregistrements de données exposés. À elle seule, France Titres ANTS a vu plus de 11,7 millions de comptes exposés, tandis que l’Agence des paiements de l’État et des services a divulgué des informations bancaires et des numéros de sécurité sociale de millions de citoyens français. Les enlèvements liés aux crypto-monnaies suivent généralement un schéma : les victimes sont identifiées comme détenant des actifs numériques, enlevées, puis contraintes à transférer des fonds sous la contrainte. Contrairement aux comptes bancaires traditionnels, les portefeuilles crypto peuvent être consultés instantanément si des clés privées ou des mots de passe sont révélés, ce qui en fait des cibles attrayantes pour l’extorsion. Pendant ce temps, le Bitcoin a bondi d’environ 10 % au cours des 30 derniers jours, s’échangeant à 77 601 $ au moment de la publication, tandis qu’Ethereum a reculé de 5 % sur la semaine, à 2 315 $.

GateNewsIl y a 6h

Un chercheur italien remporte une prime de 1 BTC pour une attaque quantique de 32 767 bits sur des clés à courbes elliptiques

Message de Gate News, 24 avril — Giancarlo Lelli, un chercheur italien, s’est vu attribuer un Bitcoin après avoir démontré l’attaque quantique à plus grande échelle jamais réalisée contre la cryptographie à courbes elliptiques. Cette percée intensifie les inquiétudes concernant des menaces quantiques visant Bitcoin, Ethereum et d’autres actifs protégés par

GateNewsIl y a 8h

Luck.io, le casino non dépositaire de Solana, ferme ; les utilisateurs invités à retirer leurs fonds immédiatement

Message de Gate News, 24 avril — Luck.io, une plateforme de casino non dépositaire construite sur Solana, a annoncé sa fermeture le 24 avril 2026, en exhortant tous les utilisateurs à retirer immédiatement leurs soldes des Smart Vaults. Les retraits peuvent être initiés via le site web luck.io ou via l’outil de retrait du Vault à

GateNewsIl y a 11h

Sanctions américaines contre des portefeuilles crypto liés à l’Iran ; Tether gèle $344 million de USDT

Message de Gate News, le 24 avril — Le secrétaire au Trésor américain Scott Bessent a annoncé, jeudi, des sanctions contre plusieurs portefeuilles liés à l’Iran, dans le cadre des efforts du président Donald Trump visant à accroître la pression économique sur le pays, alors qu’un cessez-le-feu est en cours. « Nous allons suivre l’argent que Téhéran tente désespérément de déplacer en dehors du pays et cibler toutes les bouées financières liées au régime », a déclaré Bessent dans un communiqué.

GateNewsIl y a 13h
Commentaire
0/400
Aucun commentaire