Appeler un piratage un exploit minimise l'erreur Human
Après l'événement Wormhole, il convient de s'interroger sur la dépendance et la confiance de la cryptographie envers le code.

Hier, à partir de 18h24 UTC, quelqu'un ou quelque chose a exploité une vulnérabilité de sécurité sur Wormhole, un outil qui permet aux utilisateurs d'échanger des actifs entre Ethereum et un certain nombre de blockchains, entraînant la perte de 120 000 ethers enveloppés (ou wETH, d'une valeur d'environ 321 millions de dollars) sur la plateforme.
Il s'agit de la deuxième plus grande attaque de Finance décentralisée (DeFi) à ce jour, selon classement de rekt, dans un secteur où les failles de sécurité sont assez courantes et font partie intégrante de la courbe de risque des utilisateurs. Il existe tout un business basé sur les revues de code, un lexique de jargon spécifique au secteur pour expliquer ce qui se passe et une sorte de guide à Réseaux sociaux si des « piratages » surviennent inévitablement.
Cet article est extrait de The Node, le résumé quotidien de CoinDesk des sujets les plus importants de l'actualité blockchain et Crypto . Abonnez-vous pour recevoir l'intégralité de l'article. newsletter ici.
Wormhole, en plus d'avoir détecté et corrigé ce bug plus tôt, a apparemment essayé de faire ce qu'il fallait : ils ont fermé la plateforme pour éviter de nouvelles pertes, ont informé le public de ce qu'ils savaient et ont annoncé que Jump Trading était en ligne pourreconstituer les pièces volées.
Sur le même sujet : Le trou de ver du pont blockchain est victime d'une exploitation potentiellement dévastatrice de plus de 326 millions de dollars.
De plus, dans un geste de plus en plus courant, le Wormhole Deployer a publié un message ouvert à l'exploitant sur Ethereum lui offrant un « accord white hat » et 10 millions de dollars pour une explication de l'attaque en échange des fonds volés.
Pardonnez la comparaison, mais c'est comme attendre qu'un magicien sorte un lapin d'un chapeau haut-de-forme. Le monde attend de voir s'il a affaire à un hacker « blanc » ou « noir », termes censés expliquer les motivations d'un hacker. La réalité est probablement un peu plus floue.
Hacks vs exploits
« Les pirates informatiques black hat sont des criminels qui s'introduisent dans les réseaux informatiques avec des intentions malveillantes », selon les experts en sécurité de Kaspersky. Ils peuvent utiliser des logiciels malveillants, voler des mots de passe ou exploiter le code tel qu'il est écrit pour des raisons « égoïstes » ou peut-être « idéologiques ». Les pirates informatiques white hat, aussi appelés « hackers éthiques » ou « hackers avisés », sont l'antithèse. « Ils exploitent les systèmes ou les réseaux informatiques pour identifier leurs failles de sécurité et formuler des recommandations d'amélioration », écrit Kaspersky.
En raison de la conception des réseaux Crypto , il est souvent difficile de savoir à qui l'on a affaire. Les utilisateurs se présentent sous la forme de longues chaînes de caractères alphanumériques, et leur passé se résume à une série de transactions liées à leur adresse.
Ce système présente certains avantages. Même si les plateformes ne « connaissent »T leurs « clients », toutes les transactions sont enregistrées on-chain et chacun peut « vérifier » à qui appartiennent les cryptomonnaies. Les exploits de la DeFi sont souvent des impasses : les plateformes d'échange, utilisées comme portes d'entrée et de sortie de la Crypto , peuvent mettre sur liste noire les fonds volés, réduisant ainsi à néant l'utilité et la valeur de ces jetons.
Cela pourrait expliquer pourquoi certains des exploits les plus marquants voient leurs cerveaux restituer leurs primes. Par exemple, en août dernier,« pirate informatique » de POLY Network comme on les a appelés, ils ont restitué la quasi-totalité des 610 millions de dollars d'actifs Crypto volés et ont demandé aux gens de considérer leur exploit comme un « piratage en chapeau blanc », destiné à attirer l'attention sur un bug désastreux.
Il s'agit peut-être d'une réécriture de l'histoire – une explication a posteriori d'une attaque finalement mal exécutée ? Cela pourrait se reproduire : nous T les motivations de l'exploiteur de Wormhole, mais l'équipe du pont semble exiger qu'ils ingèrent le bug en échange de la coquette somme de 10 millions de dollars.
En un sens, le système est configuré en faveur d'un attaquant. Lorsqu'un attaquant utilise le code tel qu'il est écrit, mais pas comme prévu, les experts en technologie parlent d'« exploit ». Le code est prioritaire sur l'action Human , de sorte que les erreurs Human – comme l'utilisation abusive d'une transaction erronée ou le fait de manquer une faille de sécurité – sont considérées comme un processus naturel du code.
Une attaque n'est qualifiée de « piratage » que lorsque le code est réécrit ou corrompu. Il s'agit d'une distinction technologique importante, même si ces termes proviennent probablement de l'industrie du jeu vidéo, où le « piratage » d'un jeu pour obtenir un avantage déloyal est souvent mal vu, tandis que les « exploits », ou la découverte de failles dans le jeu, sont vantés.
On peut sans doute affirmer que cette attaque récente ne faisait T partie des plans ni des motivations du déployeur de trous de ver. Une erreur de code semble avoir été commise, ou non trouvée, et des solutions sont en cours d'élaboration. Cela pourrait mettre en évidence les « limites fondamentales de sécurité des ponts », comme l'a souligné Vitalik Buterin, co-créateur Ethereum , dans un article de blog prémonitoire publié il y a quelques semaines.
L'attaquant a effectué une série de transactions de sorte que le « contrat intelligent » de Wormhole a confondu le wETH faussement émis avec le vrai contenu – unventilation complète iciC’était une faille que quelqu’un avec des connaissances approfondies et beaucoup de temps a pu exploiter.
Certains considéreront cette attaque comme une contribution à l'ensemble des connaissances sur les Crypto. Certains ont même affirmé que ce processus pourrait, à terme, mener à « code inviolable »car chaque contrat intelligent est une « prime de bug d’un million de dollars » potentielle.
Il convient donc de se demander si le langage utilisé par les Crypto pour expliquer leurs innombrables vulnérabilités (risques cumulés) contribue au business florissant des piratages informatiques. Ou si nous tirons parfois des définitions de chapeaux.
Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.
More For You
Protocol Research: GoPlus Security

What to know:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
La stratégie de sécurité nationale de Trump ignore le Bitcoin et la blockchain

La dernière stratégie de sécurité nationale du président américain s'est concentrée sur l'IA, la biotechnologie et l'informatique quantique.
What to know:
- La dernière stratégie de sécurité nationale du président américain Donald Trump omet les actifs numériques, se concentrant plutôt sur l'IA, la biotechnologie et l'informatique quantique.
- La réserve stratégique de Bitcoin de l'administration a été créée en utilisant des BTC saisis, et non par de nouveaux achats.











