-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
Qu’est-ce qu’une attaque de réentrance dans les contrats intelligents ?
Reentrancy attacks exploit Ethereum’s external call mechanism, allowing malicious contracts to recursively drain funds before state updates—famously enabling The DAO hack.
Dec 24, 2025 at 02:20 am
Comprendre les attaques de réentrée
1. Une attaque de réentrance se produit lorsqu'un contrat malveillant rappelle à plusieurs reprises une fonction vulnérable d'un autre contrat avant la fin de l'exécution initiale.
2. Cet exploit exploite le mécanisme d'appel externe dans les contrats intelligents Ethereum, où le contrôle est transféré à une adresse externe avant que les changements d'état ne soient finalisés.
3. L'attaquant déploie un contrat contenant une fonction de repli ou de réception qui déclenche des invocations récursives de la logique de retrait ou de transfert de la cible.
4. Étant donné qu'Ethereum exécute les appels de manière synchrone et monothread et n'applique pas les mises à jour de l'état atomique par défaut, les soldes ou les indicateurs peuvent rester inchangés pendant la fenêtre de rappel.
5. En conséquence, les fonds peuvent être prélevés plusieurs fois sur le même solde sans contrôles appropriés, violant ainsi l’invariant économique prévu du système.
Exemple historique célèbre : le hack DAO
1. En juin 2016, l'organisation autonome décentralisée connue sous le nom de DAO a été compromise pour environ 3,6 millions d'ETH , évalués à l'époque à plus de 50 millions de dollars.
2. La vulnérabilité résidait dans une fonction de partage qui permettait aux utilisateurs de retirer leur part après l'adoption d'une proposition, mais mettait à jour le solde du contributeur après le transfert de fonds.
3. Un attaquant a déployé un contrat avec une fonction de repli qui a appelé de manière récursive la fonction split avant la mise à jour du solde.
4. Chaque appel récursif lit la valeur du solde d'origine, permettant des retraits répétés du même montant alloué.
5. L’incident a déclenché un hard fork de la blockchain Ethereum, ce qui a fait d’Ethereum et d’Ethereum Classic deux chaînes distinctes.
Conditions techniques permettant la réentrée
1. Un appel externe vers une adresse non fiable doit précéder les modifications d’état critiques telles que les mises à jour du solde ou le basculement des indicateurs d’accès.
2. Le contrat doit s'appuyer sur des variables de stockage mutables qui reflètent la propriété ou les droits sans appliquer de gardes de réentrée.
3. L'absence de modèles mutex, comme l'utilisation d'un booléen verrouillé ou de modificateurs de réentrance, laisse les points d'entrée non protégés dans les contextes d'appel imbriqués.
4. L'utilisation d'appels de bas niveau comme call() au lieu d'alternatives plus sûres comme transfer() ou send() augmente le risque en raison du manque de restrictions sur les allocations de gaz et du comportement de retour automatique.
5. Les contrats héritant de bibliothèques obsolètes ou non auditées peuvent exposer involontairement des fonctions avec des surfaces de réentrance héritées.
Stratégies d'atténuation déployées aujourd'hui
1. Le modèle Contrôles-Effets-Interactions exige la validation des conditions, la mise à jour de l'état interne et ensuite seulement l'exécution d'appels externes.
2. Les gardes de réentrée, tels que ReentrancyGuard d'OpenZeppelin, utilisent un booléen verrouillé pour empêcher la rentrée de fonction pendant l'exécution active.
3. L'utilisation de transfer() ou send() au lieu de raw call() impose une limite de 2 300 gaz, rendant les fonctions de secours incapables d'exécuter une logique complexe, y compris d'autres appels réentrants.
4. Les outils d'analyse statique comme Slither et MythX détectent les vecteurs de réentrance potentiels pendant le développement et les pipelines CI.
5. Les cadres de vérification formelle tels que Certora et KEVM valident les invariants de contrat sous des séquences d'appels arbitraires, y compris des invocations externes imbriquées.
Foire aux questions
T1. Des attaques par réentrée peuvent-elles se produire sur des blockchains autres qu’Ethereum ? A1. Oui. Toute chaîne compatible EVM, y compris BNB Chain, Polygon et Arbitrum, est également susceptible si les contrats reproduisent le même modèle d'interaction défectueux. Les chaînes non-EVM avec une sémantique d'appel externe similaire, comme les invocations inter-programmes de Solana dans certaines conditions, sont également confrontées à des risques analogues.
Q2. L'utilisation des instructions require() est-elle suffisante pour empêcher la réentrée ? A2. Non. Les instructions Require vérifient les conditions préalables mais ne bloquent pas la rentrée. Ils fonctionnent avant les changements d'état et ne peuvent pas restreindre les rappels ultérieurs une fois les appels externes effectués.
Q3. Les contrats évolutifs basés sur un proxy introduisent-ils des surfaces de réentrée supplémentaires ? A3. Oui. Si le contrat de mise en œuvre ne dispose pas d'une protection contre la réentrance et que le proxy transfère les appels sans intercepter ou valider la profondeur des appels, les modèles évolutifs peuvent hériter ou amplifier les vulnérabilités existantes.
Q4. Les prêts flash peuvent-ils déclencher une réentrée même sans contrats malveillants ? A4. Oui. Les attaques basées sur les prêts flash combinent souvent la manipulation de l'oracle des prix avec la réentrée pour drainer les pools de liquidités ou les protocoles de prêt, comme le montrent les exploits contre dYdX, Harvest Finance et BurgerSwap, qui reposent tous sur des appels externes non surveillés au sein de chemins critiques.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
RAIN Échangez maintenant$0.007852
113.00%
-
PIPPIN Échangez maintenant$0.06097
51.96%
-
PARTI Échangez maintenant$0.1396
42.04%
-
WAVES Échangez maintenant$0.9141
41.69%
-
ARC Échangez maintenant$0.04302
35.73%
-
HONEY Échangez maintenant$0.01029
21.80%
- Coinbase et Crypto ISAC Forge Alliance, établissant de nouvelles normes en matière de renseignement de sécurité dans le monde des actifs numériques
- 2026-01-31 04:35:01
- La Monnaie américaine rend hommage au héros de la guerre révolutionnaire Polly Cooper sur une pièce Sacagawea 2026
- 2026-01-31 03:55:01
- Bitcoin atteint 83 000 $ au milieu d'une frénésie de vente sans risque, les ETF connaissent des sorties importantes
- 2026-01-31 04:35:01
- Une nouvelle pièce d'un dollar de 2026 met en lumière l'héroïne Oneida Polly Cooper et les premiers alliés de l'Amérique
- 2026-01-31 04:15:01
- Polly Cooper, femme Oneida, honorée sur une pièce de 1 $ US 2026 pour son héroïsme pendant la guerre révolutionnaire
- 2026-01-31 04:25:01
- L'héroïne Oneida Polly Cooper immortalisée sur une nouvelle pièce de 1 $ : un hommage attendu depuis longtemps à la générosité révolutionnaire
- 2026-01-31 04:25:01
Connaissances connexes
Quel est l’avenir de la technologie des cryptomonnaies et de la blockchain ?
Jan 11,2026 at 09:19pm
Évolution de la finance décentralisée 1. Les protocoles DeFi se sont étendus au-delà des simples prêts et emprunts pour inclure des produits structuré...
Qui est Satoshi Nakamoto ? (Le créateur de Bitcoin)
Jan 12,2026 at 07:00am
Origines du pseudonyme 1. Satoshi Nakamoto est le nom utilisé par l'individu ou le groupe qui a développé Bitcoin, rédigé son livre blanc original...
Qu’est-ce qu’un airdrop crypto et comment en obtenir un ?
Jan 22,2026 at 02:39pm
Comprendre les parachutages cryptographiques 1. Un crypto airdrop est une distribution de jetons ou de pièces gratuits à plusieurs adresses de portefe...
Qu’est-ce qu’une perte éphémère dans DeFi et comment l’éviter ?
Jan 13,2026 at 11:59am
Comprendre la perte éphémère 1. Une perte éphémère se produit lorsque la valeur des jetons déposés dans un pool de liquidités d'un teneur de march...
Comment relier les actifs cryptographiques entre différentes blockchains ?
Jan 14,2026 at 06:19pm
Mécanismes de pont inter-chaînes 1. Les swaps atomiques permettent un échange direct d'actifs peer-to-peer sur deux blockchains sans intermédiaire...
Qu'est-ce qu'un livre blanc et comment en lire un ?
Jan 12,2026 at 07:19am
Comprendre la structure du livre blanc 1. Un livre blanc dans le domaine des crypto-monnaies fonctionne comme un document technique et conceptuel fond...
Quel est l’avenir de la technologie des cryptomonnaies et de la blockchain ?
Jan 11,2026 at 09:19pm
Évolution de la finance décentralisée 1. Les protocoles DeFi se sont étendus au-delà des simples prêts et emprunts pour inclure des produits structuré...
Qui est Satoshi Nakamoto ? (Le créateur de Bitcoin)
Jan 12,2026 at 07:00am
Origines du pseudonyme 1. Satoshi Nakamoto est le nom utilisé par l'individu ou le groupe qui a développé Bitcoin, rédigé son livre blanc original...
Qu’est-ce qu’un airdrop crypto et comment en obtenir un ?
Jan 22,2026 at 02:39pm
Comprendre les parachutages cryptographiques 1. Un crypto airdrop est une distribution de jetons ou de pièces gratuits à plusieurs adresses de portefe...
Qu’est-ce qu’une perte éphémère dans DeFi et comment l’éviter ?
Jan 13,2026 at 11:59am
Comprendre la perte éphémère 1. Une perte éphémère se produit lorsque la valeur des jetons déposés dans un pool de liquidités d'un teneur de march...
Comment relier les actifs cryptographiques entre différentes blockchains ?
Jan 14,2026 at 06:19pm
Mécanismes de pont inter-chaînes 1. Les swaps atomiques permettent un échange direct d'actifs peer-to-peer sur deux blockchains sans intermédiaire...
Qu'est-ce qu'un livre blanc et comment en lire un ?
Jan 12,2026 at 07:19am
Comprendre la structure du livre blanc 1. Un livre blanc dans le domaine des crypto-monnaies fonctionne comme un document technique et conceptuel fond...
Voir tous les articles














