Le 15 mars dernier, une attaque du service des noms de domaine (DNS) a paralysé un certain nombre de plateformes DeFi. L’une des victimes a fait le point sur l’indicent.
Le 15 mars, plusieurs protocoles de finance décentralisée sur la Smart Chain de Binance ont signalé avoir subi une attaque DNS. Cela a rendu leurs sites web inaccessibles pendant un certain temps.
Le 18 mars, le protocole Cream Finance a confirmé dans un rapport post-mortem que tous les fonds étaient en sécurité. Il a également expliqué qu’il n’y avait aucun problème avec les contrats intelligents. Il pu reprendre le contrôle de son DNS grâce au soutien de la communauté et de ses partenaires.
Cream accuse GoDaddy
Le protocole DeFi a déclaré que son compte GoDaddy (où le nom de domaine est enregistré) a été compromis. Cela a entraîné la redirection de son nom de domaine vers un site de phishing malveillant. Il a réussi à reprendre le contrôle de son nom de domaine en quelques heures.
Les enregistrements du domaine GoDaddy ont été modifiés après le piratage du compte de Cream. Cream Finance a entamé un processus de migration par l’intermédiaire de la société de sécurité Cloudflare. L’équipe du protocole a contacté les plateformes d’analyse du secteur, comme CoinMarketCap et CoinGecko, pour mettre à jour le lien du site web et émettre un avertissement.
Une fois qu’elle a repris le contrôle, la plateforme a déployé un front-end décentralisé dans IPFS (InterPlanetary File System). Elle s’est ainsi assurée d’avoir un contrôle total et de ne pas avoir à dépendre d’une entreprise centralisée.
“Et, contrairement à GoDaddy, nous avons le contrôle total de l’enregistrement ENS, ce qui empêchera des attaques comme celle-ci à l’avenir.”
– Équipe de Cream Finance
Cream Finance a révélé qu’il utilise le système d’authentification unique (SSO) de Google pour accéder au compte. De ce fait, aucun nom d’utilisateur ou mot de passe n’est nécessaire et le compte Google n’a jamais été compromis.
Le journal d’activité de GoDaddy a noté une demande suspecte de réinitialisation de mot de passe envoyée à l’adresse électronique de l’attaquant. Cependant, il n’y avait aucune trace du changement d’adresse électronique. De plus, des erreurs se sont produites lors de la tentative d’accès aux journaux d’activité du registraire du nom de domaine, ce qui soulève d’autres questions.
Un autre protocole DeFi basé sur BSC, PancakeSwap, a également signalé une attaque DNS similaire. Il a également utilisé GoDaddy pour l’enregistrement des noms de domaine. Le même acteur malveillant a réussi à exploiter l’entreprise d’une manière ou d’une autre pour accéder à ses enregistrements de noms de domaine.
Les enseignements à tirer de cet incident
Il est clair que la DeFi a encore un long chemin à parcourir. Les plateformes dépendent encore fortement de sociétés hautement centralisées telles que GoDaddy, Google et Amazon pour une grande partie de leur fonctionnement.
Tant qu’il n’y aura pas de web véritablement décentralisé, les protocoles opérant sur le secteur financier naissant seront toujours à la merci des géants technologiques dominants du monde.
Avis de non-responsabilité
Avis de non-responsabilité : Conformément aux directives de The Trust Project, BeInCrypto s'engage à fournir des informations impartiales et transparentes. Cet article vise à fournir des informations exactes et pertinentes. Toutefois, nous invitons les lecteurs à vérifier les faits de leur propre chef et à consulter un professionnel avant de prendre une décision sur la base de ce contenu.