Des exploitations
Les exploits DEX sont des attaques malveillantes ciblant des échanges décentralisés, entraînant le vol de fonds ou la manipulation des activités de négociation.
Les exploits de DEX exploitent les vulnérabilités des contrats intelligents, des protocoles ou de l'infrastructure des échanges décentralisés (DEX). Ces attaques peuvent se manifester sous diverses formes, notamment les attaques de prêt flash, la manipulation du slippage et les attaques de réentrance. L'objectif est généralement de voler les fonds des utilisateurs, de manipuler les paires de trading ou de perturber le fonctionnement normal du DEX. La popularité croissante et la valeur bloquée dans les DEX en ont fait des cibles attrayantes pour les acteurs malveillants, entraînant des pertes financières importantes pour les utilisateurs et les plateformes elles-mêmes.
graph LR
Center["Des exploitations"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_flash_loan["flash-loan"]:::related -.-> Center
click Rel_flash_loan "/terms/flash-loan"
Rel_slippage["slippage"]:::related -.-> Center
click Rel_slippage "/terms/slippage"
Rel_defi_security["defi-security"]:::related -.-> Center
click Rel_defi_security "/terms/defi-security"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧠 Test de connaissances
🧒 Explique-moi comme si j'avais 5 ans
Les exploits de [DEX](/fr/terms/dex), c'est comme trouver une porte dérobée secrète dans un marché numérique pour voler des objets ou tromper les gens afin qu'ils vendent des choses pour beaucoup moins que leur valeur, parce que les gardiens de sécurité (le code) avaient une erreur.
🤓 Expert Deep Dive
Les exploits visant les DEX exploitent souvent l'interaction entre différentes primitives DeFi ou la dépendance à des flux de données externes. Les attaques par réentrance, classiquement démontrées par le piratage du DAO, restent pertinentes si elles ne sont pas correctement atténuées à l'aide du modèle "Checks-Effects-Interactions" ou de garde-fous contre la réentrance. La manipulation des oracles de prix est particulièrement insidieuse dans les DEX basés sur des AMM qui dépendent d'oracles internes ou externes. Par exemple, un attaquant pourrait emprunter une somme importante via un prêt flash, manipuler le prix d'un actif de garantie sur une plateforme de prêt dépendante, puis utiliser ce prix manipulé pour retirer des fonds excessifs du pool de liquidité du DEX. Les attaques par prêt flash sont fréquentes en raison de leur efficacité en capital, permettant des exploits sophistiqués en plusieurs étapes au sein d'une seule transaction atomique. Le front-running est facilité par la nature transparente des mempools publics ; les attaquants profitent de l'asymétrie d'information. L'analyse des exploits de DEX nécessite de comprendre non seulement la logique des contrats intelligents, mais aussi la dynamique du marché, l'économie du gaz et la théorie des jeux. La composabilité de la DeFi signifie qu'une vulnérabilité dans le flux de prix d'un actif de garantie pourrait indirectement entraîner un exploit de DEX.