THORChain confirme une attaque sur une chambre forte Asgard, avec des pertes d'environ 10,7 millions de dollars

15 mai 2026

THORChain confirme une attaque sur une chambre forte Asgard, avec des pertes d'environ 10,7 millions de dollars

Le 15 mai 2026, THORChain a confirmé qu'une de ses chambres fortes Asgard avait été compromise, entraînant une perte estimée à environ 10,7 millions de dollars et un arrêt temporaire de l'activité de trading pendant que l'équipe et les opérateurs de nœuds mènent des investigations et déploient des mesures correctives. Les mises à jour publiques indiquent que les fonds des utilisateurs n'ont pas été la principale source de perte ; au contraire, les premières preuves suggèrent que ce sont les fonds appartenant au protocole qui ont été affectés, des mécanismes de sécurité automatisés ayant limité les dommages supplémentaires. Vous pouvez suivre la couverture médiatique via les reportages de Cointelegraph et The Block, ainsi que les articles axés sur l'incident de The Defiant.

Cet événement dépasse le cadre d'un simple protocole : THORChain se situe à l'intersection de la liquidité inter-chaînes, de la sécurité opérée par les validateurs, et d'une infrastructure de chambres fortes à haute valeur – un domaine qui continue d'attirer l'innovation autant que les attaques sophistiquées.


Ce qui s'est passé (chronologie générale)

Sur la base des communications de THORChain sur l'incident et de la surveillance communautaire, voici les points clés :

  • Une seule chambre forte Asgard a montré des signes de compromission, et le réseau a rapidement adopté une posture défensive en suspendant le trading et la signature des sorties pour réduire le risque de mouvements de fonds continus. Les rapports indiquent que 1 chambre forte Asgard sur 6 a été suspectée d'être affectée. Consultez la couverture résumée par The Defiant et la couverture du marché par Cointelegraph.
  • Les contrôles de détection et d'arrêt automatisés se sont activés. L'architecture de THORChain prend en charge les arrêts au niveau du réseau et de la chaîne via la gouvernance et des paramètres de sécurité, conçus pour arrêter l'activité sortante lorsque les seuils de risque sont atteints (documentation : Arrêts du réseau).
  • Le slaching a été déclenché pour les nœuds impliqués en raison de transferts jugés non autorisés par les règles du protocole, appliquant la promesse de sécurité fondamentale de THORChain : les opérateurs de nœuds engagent leur capital (RUNE bloqué) s'ils se comportent mal. Les mécanismes de slaching de THORChain sont décrits dans sa documentation technique sur le comportement des chambres fortes (voir Comportements des chambres fortes).

Au moment de la rédaction (15 mai 2026), les investigations sont en cours et les détails peuvent évoluer. Si vous utilisez THORChain pour des échanges ou la fourniture de liquidités, considérez ceci comme un incident actif et suivez les mises à jour officielles du statut.


Pourquoi un incident de chambre forte Asgard est un événement majeur

THORChain est mieux comprise comme un réseau de chambres fortes et de règlement inter-chaînes. Au lieu d'envelopper des actifs ou de s'appuyer sur une clé de conservation unique, THORChain utilise des chambres fortes basées sur le Threshold Signature Scheme (TSS) gérées par un ensemble de validateurs en rotation. Cette conception est documentée dans les explications de l'architecture de THORChain, notamment Bifrost, TSS et les chambres fortes et les détails sur la manière dont les chambres fortes sont shardées et gérées au fil du temps dans Comportements des chambres fortes.

Les chambres fortes Asgard sont centrales car elles détiennent la liquidité utilisée pour exécuter les échanges inter-chaînes. Lorsque quelque chose tourne mal au niveau de la chambre forte, la zone d'impact peut s'étendre sur plusieurs chaînes – exactement le type de « surface d'attaque multi-chaînes » que les attaquants préfèrent.


Les disjoncteurs intégrés qui ont aidé à contenir les dégâts

L'un des points les plus importants à retenir n'est pas seulement qu'une exploitation a eu lieu, mais que le réseau a réagi en arrêtant l'activité sortante.

THORChain prend en charge explicitement des mécanismes pour arrêter la signature et les transferts sortants dans des conditions définies, y compris lorsque les événements de slaching dépassent les seuils configurés. L'intention est claire : lorsque le réseau détecte un comportement suggérant que des fonds sont déplacés de manière incorrecte, il doit échouer en toute sécurité plutôt qu'en mode ouvert. THORChain décrit ces contrôles dans sa documentation pour développeurs sur les Arrêts du réseau et son modèle de sécurité plus large dans Sécurité et Gouvernance du Réseau.

Du point de vue de la sécurité DeFi, ces disjoncteurs sont importants car les systèmes inter-chaînes n'ont pas le luxe de « réinitialiser » une chaîne. Vos meilleures défenses sont souvent :

  • Une détection rapide des anomalies,
  • La capacité de suspendre les chemins plus risqués (règlement sortant),
  • Et des incitations claires et pré-approuvées qui pénalisent les opérateurs malveillants ou négligents.

Fonds des utilisateurs contre fonds appartenant au protocole : comment interpréter la distinction

Les premières déclarations de THORChain et les premiers rapports suggèrent que la valeur affectée appartenait au protocole, alors que les flux d'échange typiques des utilisateurs n'ont pas été largement impactés. C'est une distinction significative, mais les utilisateurs doivent l'interpréter avec prudence :

  • Dans les protocoles inter-chaînes, « les fonds des utilisateurs sont en sécurité » signifie souvent que les soldes des utilisateurs n'ont pas été directement vidés de leurs portefeuilles personnels, et que le système estime que l'allocation de la chambre forte affectée ne provenait pas principalement de transferts initiés par les utilisateurs.
  • Cependant, même lorsque la perte est classée comme appartenant au protocole, un incident peut toujours créer un risque secondaire pour les utilisateurs par le biais de temps d'arrêt, de retards de règlement, de perturbations de routage, ou d'un impact plus large sur le marché.

Si vous avez initié un échange peu avant la fenêtre d'arrêt, votre priorité devrait être de vérifier la finalité sur la chaîne d'origine et de vérifier si la partie sortante a été complétée – en particulier dans les scénarios de routage inter-chaînes.


Pourquoi le churn a été suspendu, et ce que cela signale sur le plan opérationnel

THORChain utilise un processus appelé churn pour faire tourner les ensembles de validateurs et la composition des chambres fortes. Dans des conditions normales, le churn améliore la sécurité au fil du temps en limitant la durée pendant laquelle un groupe fixe contrôle le pouvoir de signature. La documentation sur les opérations de nœuds de THORChain décrit la cadence typique du churn et les concepts de cycle de vie des validateurs (voir Opérations de nœuds).

Lors d'un incident, la suspension du churn est une mesure rationnelle car :

  • Le churn modifie la composition des chambres fortes et la dynamique de signature,
  • Il peut compliquer les analyses médico-légales,
  • Et il augmente la charge opérationnelle au pire moment possible.

En bref : stabilité d'abord, puis rétablissement.


L'angle de la responsabilité des validateurs : le blocage et le slaching comptent toujours

La sécurité inter-chaînes dépend en fin de compte du coût d'attaque du système. Le modèle de THORChain repose sur les nœuds qui bloquent du RUNE, puis font face à des pénalités s'ils signent ou permettent des transferts invalides.

Si le slaching est appliqué correctement, il remplit deux objectifs :

  1. Il contribue à dissuader les comportements malveillants en rendant les attaques coûteuses.
  2. Il réduit le risque moral en pénalisant une sécurité opérationnelle médiocre (par exemple, une infrastructure compromise ou des pratiques de gestion des clés non sécurisées).

THORChain documente la relation entre le comportement des chambres fortes et le slaching dans Comportements des chambres fortes, et décrit les hypothèses de sécurité et les incitations du réseau dans Sécurité et Gouvernance du Réseau.


Pourquoi cela s'inscrit dans une tendance plus large de 2025-2026 : la « taxe de sécurité » sur la liquidité inter-chaînes

Même si l'expérience utilisateur inter-chaînes s'améliore, l'industrie paie toujours une « taxe de sécurité » croissante. Les tableaux de bord de données comme la base de données des hacks de DeFiLlama rendent le schéma difficile à ignorer : les attaquants se concentrent sur les systèmes où une seule faiblesse peut débloquer de la valeur à travers les chaînes.

C'est aussi pourquoi les récits post-incident ont tendance à se concentrer sur :

  • La gestion des clés et la sécurité opérationnelle,
  • L'application des politiques de signature,
  • Le risque de dépendance dans des piles inter-chaînes complexes,
  • Et la question de savoir si les déclencheurs de surveillance et d'arrêt ont été correctement calibrés.

Pour un contexte historique sur les mois de pertes importantes, des rapports tels que les résumés des pertes de l'industrie d'Immunefi aident à cadrer à quelle vitesse le risque peut s'aggraver (voir le rapport d'Immunefi : Pertes Crypto Février 2025).


Conseils pratiques pour les utilisateurs dès maintenant

Pendant que THORChain et les opérateurs de nœuds travaillent aux investigations et aux corrections, considérez ce qui suit :

  1. Évitez les transactions hâtives pendant les pannes partielles Si le trading ou la signature est suspendu, les interfaces frontales peuvent afficher des états incohérents. Attendez une confirmation claire que l'activité sortante a repris.

  2. Vérifiez les résultats sur la chaîne, pas seulement dans l'interface utilisateur Pour tout échange inter-chaînes, confirmez indépendamment la transaction sur la chaîne d'origine et le reçu sur la chaîne de destination.

  3. Traitez les messages de « support de récupération » comme hostiles par défaut Après les exploitations, les tentatives de phishing augmentent. Ne connectez jamais vos portefeuilles à des sites de « remboursement » inconnus ni ne signez de messages arbitraires.

  4. Revérifiez les approbations et les permissions (utilisateurs EVM) Si vous avez récemment utilisé des routeurs ou des contrats intelligents, examinez les approbations de jetons et révoquez tout ce qui est inutile à l'aide d'outils réputés.


Où un portefeuille matériel comme OneKey s'inscrit dans cette discussion

Cet incident semble être enraciné dans les opérations de sécurité/chambres fortes côté protocole, et non dans la compromission des clés privées des utilisateurs finaux. Néanmoins, cela renforce une règle intemporelle : les utilisateurs doivent contrôler leurs clés avec une sécurité hors ligne solide – surtout lorsqu'ils interagissent avec des applications DeFi et inter-chaînes où la complexité des transactions est élevée.

Un portefeuille matériel comme OneKey peut aider en gardant vos clés privées isolées des appareils potentiellement compromis et en vous offrant un flux de signature plus clair et plus délibéré pour les actions à haut risque (approbations, interactions de contrat, et transferts importants). Dans les périodes d'incident volatiles – lorsque les escrocs sont actifs et que les états des interfaces utilisateur peuvent être confus – une signature plus lente et axée sur la vérification est une caractéristique, pas un bug.


Au fur et à mesure que THORChain publie des conclusions techniques plus approfondies et des détails de correction, les signaux les plus importants à surveiller sont : la cause racine confirmée, si la correction réduit la surface d'attaque systémique, et dans quelle mesure le slaching et les exigences opérationnelles alignent les incitations pour la sécurité des nœuds à l'avenir.

Sécurisez votre parcours crypto avec OneKey

View details for Boutique OneKeyBoutique OneKey

Boutique OneKey

Le portefeuille matériel le plus avancé au monde.

View details for Télécharger l'applicationTélécharger l'application

Télécharger l'application

Alertes contre les arnaques. Toutes les pièces supportées.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Clarté Crypto—À un appel de distance.