Home » Plongée dans l’attaque économique de Mango Markets

Plongée dans l’attaque économique de Mango Markets

by Thomas

Cet article a pour but d’explorer la récente attaque économique de Mango Markets, la façon dont elle a été orchestrée et les stratégies d’atténuation possibles.

À la lumière des récentes attaques économiques du marché des prêts de DeFi, la surveillance et la gestion des risques sont devenues un facteur clé de succès au sein de l’écosystème. Des procédures appropriées doivent être prises en compte afin d’assurer la croissance future de l’espace. Cet article vise à explorer la récente attaque économique de Mango Markets, comment elle a été orchestrée et les stratégies d’atténuation possibles.

Afin de comprendre à quel point les protocoles DeFi sont sensibles à chaque type de risque spécifique, nous nous penchons sur les 62 plus grands incidents qui ont eu lieu à ce jour. Cela comprend des piratages de centaines de millions de ponts, des effondrements économiques de monnaies stables algorithmiques et des vols purs et simples de fonds d’utilisateurs.

Distribution des pertes de DeFi par type de risque (Source : IntoTheBlock)

Distribution des pertes de DeFi par type de risque (Source : IntoTheBlock)


Voici la répartition des principaux facteurs de risque derrière les 62 plus grandes attaques de DeFi. Les risques économiques représentent plus de 50 milliards de dollars de pertes. Cette estimation inclut l’effondrement du tristement célèbre écosystème Terra. Bien que les facteurs techniques soient à l’origine du plus grand nombre d’attaques de DeFi, une valeur monétaire plus importante a en fait été perdue en raison des risques économiques.

De plus, la récente série d’attaques économiques sur plusieurs protocoles de prêt comme Mango et Moola a mis en lumière le danger que cela représente pour l’écosystème. En outre, plusieurs de ces protocoles de prêt ont été attaqués en utilisant le même vecteur. L’attaque consistait en une stratégie très complexe dans laquelle l’attaquant identifiait l’actif pris en garantie ayant la liquidité et la capitalisation boursière les plus faibles. Les actifs à faible liquidité sont les plus vulnérables aux prêts flash ou aux attaques de manipulation de prix oracle.

DEX Pools Liquidity (Source : IntoTheBlock)

DEX Pools Liquidity (Source : IntoTheBlock)


L’indicateur présenté ci-dessus est uniquement destiné à des fins éducatives ; aucune donnée en direct n’est présentée car il s’agit d’une simple référence. L’indicateur DEX Pools Liquidity fait partie d’un ensemble de maquettes construites pour une proposition sur le forum Euler.

En suivant la liquidité disponible pour un actif dans les échanges décentralisés, nous pouvons évaluer la tendance à la manipulation. Un niveau sain de liquidité disponible pour les actifs pris en garantie est un facteur de sécurité important. Dans le cas de jetons à faible liquidité listés comme garantie, des problèmes de stabilité dans le protocole pourraient survenir. En outre, cela pourrait faciliter la manipulation des prix, en permettant aux attaquants de tirer parti du protocole.

L’objectif principal d’un attaquant orchestrant ce type d’attaque sera d’augmenter la quantité d’argent qu’il peut emprunter. Pour ce faire, il pourrait pomper l’actif à faible liquidité repéré afin d’être en mesure d’emprunter de grandes quantités d’autres actifs plus stables.

Prix de Mango Markets (via TradingView)

Prix de Mango Markets (via TradingView)


Le graphique ci-dessus représente le prix du jeton MNG sur la bourse FTX. Dans ce cas, l’attaquant a combiné les fonctionnalités de prêt du protocole avec ses contrats perpétuels. L’attaquant a manipulé le prix au comptant sur Raydium, ce qui a déclenché une mise à jour de l’oracle. Cela lui a permis d’emprunter contre une autre position ouverte qu’il avait précédemment placée sur les protocoles Mango Markets. Finalement, lorsque le prix du MNGO s’est redressé, le protocole s’est retrouvé avec une dette en défaut.

En ce qui concerne les indicateurs présentés ci-dessus, dans lesquels ils essaient de déterminer les maillons faibles du protocole, il existe également des moyens d’essayer de déterminer les menaces possibles du côté de l’attaquant. En général, les exploits économiques sont exécutés rapidement ; c’est pourquoi les indicateurs présentés ci-dessous servent à des fins pédagogiques pour essayer d’évaluer les menaces potentielles provenant de la concentration d’approvisionnement des baleines.

Concentration de l'approvisionnement des baleines (via IntoTheBlock)

Concentration de l’approvisionnement des baleines (via IntoTheBlock)


L’indicateur de concentration de l’approvisionnement des baleines fait également partie de la proposition sur le forum Euler. Cet indicateur est utile pour repérer les menaces potentielles pour les déposants du protocole. Par exemple, si l’un des plus grands déposants du protocole est dans l’actif le moins liquide que le protocole supporte comme actif collatéral, il pourrait être utile d’examiner de plus près l’adresse spécifique.

Cet indicateur pourrait être utile pour être utilisé avec l’indicateur de liquidité des pools DEX montré ci-dessus et est particulièrement intéressant à surveiller si la concentration des jetons de baleine est l’un des jetons les plus faibles pris en charge par le protocole. Cela pourrait aider à mettre en lumière d’éventuels événements dommageables.

Mango Markets TVL (Millions de $) (via IntoTheBlock)

Mango Markets TVL (Millions de $) (via IntoTheBlock)


Le protocole TVL de Mangue Markets est visible sur l’indicateur ci-dessus. On peut voir une chute nette après que l’attaquant ait emprunté de l’argent avec sa position sur le jeton MNGO comme garantie. En fin de compte, le protocole s’est retrouvé avec des créances irrécouvrables en raison des événements de manipulation des prix.

Des outils appropriés comme ceux présentés ci-dessus visent à faire avancer l’écosystème du DFi d’un pas de plus dans la bonne direction. Ce ne sont là que quelques-uns des indicateurs initiaux qui décrivent d’abord les événements récents et qui tentent ensuite de protéger les utilisateurs contre de tels incidents à l’avenir. L’objectif est que les utilisateurs et les protocoles tirent profit des informations disponibles sur la chaîne.

Related Posts

Leave a Comment