logo
Rewards Hub

IoTeX Bridge : Piratage de 4,4 M$, Négociations & Risques Cross-Chain

Points clés

Le bridge ioTube d’IoTeX a perdu 4,4 M$ suite à une compromission de clé privée. Une prime de 10 % est proposée pour la restitution. Explications sur ce qu’il s’est passé et l’impact sur la sécurité des bridges.

Piratage du bridge IoTeX : 4,4 millions de dollars perdus et leçons sur les risques cross-chain

Le 21 février 2026, une compromission unique de clé privée a permis à un attaquant de prendre le contrôle total du bridge cross-chain ioTube d'IoTeX sur Ethereum. En quelques heures, environ 4,3 millions de dollars en tokens ont été retirés du contrat TokenSafe du bridge, incluant USDC, USDT, IOTX, WBTC et BUSD. L’attaquant a ensuite émis 111 millions de tokens CIOTX supplémentaires (valeur estimée à 4 millions de dollars) et 9,3 millions de tokens CCS (4,5 millions de dollars), portant les pertes totales à plus de 8 millions selon PeckShield.

Du côté d’IoTeX, le montant officiel des pertes d’actifs directs s’élève à 4,3 millions de dollars. Les fonds volés ont été échangés contre de l’ETH via Uniswap puis bridgés vers Bitcoin sur THORChain avant tout gel potentiel. Le token IOTX a chuté de 22 %, passant de 0,0054 $ à moins de 0,0042 $ avant un léger rebond.

Que s’est-il passé avec le bridge ioTube d’IoTeX ?

Le bridge ioTube est l’infrastructure cross-chain développée par IoTeX pour transférer des tokens entre sa blockchain Layer 1 et des réseaux comme Ethereum, BSC ou Base. L’attaquant n’a pas exploité une faille dans un smart contract, mais a compromis la clé privée du validateur côté Ethereum, acquérant ainsi le contrôle administratif sur deux contrats : MintPool (émission des tokens enveloppés) et TokenSafe (stockage des actifs verrouillés).

Avec cette clé, il pouvait à la fois retirer des actifs réels et émettre des tokens enveloppés. L’opération s’est déroulée entre 7h et 9h UTC le 21 février. L’analyste on-chain Specter a signalé les transactions suspectes à 4h20 EST, soit environ trois heures avant la première communication publique d’IoTeX sur X.

Les validateurs et la communauté ont coordonné la suspension du bridge ioTube dès la détection de l’incident, stoppant l’hémorragie. IoTeX a ensuite interrompu sa chaîne Layer 1 pour geler les adresses de l’attaquant. La reprise du réseau était prévue dans les 24 à 48 heures après des mises à jour de sécurité et le blacklist des adresses malveillantes.

Raullen Chai, cofondateur et CEO, a confirmé que l’incident était limité à l’infrastructure bridge côté Ethereum. La chaîne L1, son consensus Roll-DPoS et les smart contracts natifs n'ont pas été affectés. Les autres bridges (BSC, Base, etc.) sont restés opérationnels.

Comment les fonds ont-ils été blanchis ?

La méthode de blanchiment est typique de 2025 et 2026 : conversion des tokens volés en ETH via Uniswap, consolidation dans quelques portefeuilles, puis transfert vers Bitcoin via THORChain, un protocole de liquidité cross-chain décentralisé sans KYC.

IoTeX a identifié quatre adresses Bitcoin détenant environ 66,6 BTC, soit 4,3 millions de dollars. CoinDesk a confirmé ces soldes. Comme l’a expliqué Nick Motz (ORQO Group), une fois les actifs passés par THORChain, toute récupération devient très difficile, faute d’entité centrale pouvant bloquer ou annuler des transactions.

Ce schéma n’est pas nouveau. THORChain est préféré par les attaquants sophistiqués car il permet de passer d’Ethereum à Bitcoin sans intermédiaire. La même méthode a été utilisée lors d’un piratage de portefeuille en 2023 identifié par ZachXBT.

Plus inquiétant encore : les analystes on-chain relient le portefeuille source de l’attaquant à l’attaque contre la plateforme stablecoin Infini (49 millions $) en février 2025. Les deux attaques partagent les mêmes signatures : accès clé étendu, abus de privilèges et blanchiment cross-chain via THORChain. Chai a déclaré à The Block que l’attaque contre IoTeX aurait été planifiée sur six à dix-huit mois.

La prime de 10 % : fonctionnement des négociations crypto

Deux jours après l’incident, IoTeX a publié un message on-chain proposant à l’attaquant une prime de 10 % (environ 440 000 $) pour la restitution des fonds sous 48 heures, promettant de ne pas poursuivre ni transmettre d’informations à la police.

Cette méthode est devenue courante dans la DeFi. Typiquement, le projet identifie les portefeuilles de l’attaquant, publie une offre on-chain, et fixe une échéance. Si le hacker restitue les fonds, il garde la prime. Sinon, le projet alerte les autorités et coopère avec les plateformes pour bloquer tout retrait centralisé.

L’efficacité reste variable, mais supérieure à l’inaction.

Piratage Montant volé Prime proposée Résultat
Euler Finance (mars 2023) $197M 10 % + prime $1M info Récupération totale après négociation
Poly Network (août 2021) $612M Titre "Mr. White Hat" Retour total (hack pour le fun)
Sentiment Protocol (avril 2023) $1M $95K (10 %) 90 % rendus en 2 jours
KyberSwap (nov. 2023) $46M 10 % ($4,6M) Le hacker exige le contrôle total
IoTeX (fév. 2026) $4,3M 10 % ($440K) En attente au 24 février

L’exemple Euler Finance est le plus instructif. Après une perte de 197 M$, une prime de 10 % a d’abord été proposée. Le hacker a transféré 1,78 M$ sur Tornado Cash puis cessé de répondre. Euler a alors offert 1 M$ pour toute information permettant une arrestation. Combiné à des pressions légales et à la difficulté de blanchir un tel montant, cela a incité le hacker à tout restituer.

A contrario, chez KyberSwap, le hacker a refusé la prime et exigé le contrôle total du protocole, sans succès.

Pourquoi les compromissions de clés privées persistent-elles ?

Le cas IoTeX illustre que les contrats intelligents fonctionnaient comme prévu. La faille était humaine, non technique.

Les compromissions de clés privées ont représenté 88 % des fonds volés au T1 2025. L’industrie investit massivement dans les audits de code, alors que les attaques visent la sécurité opérationnelle.

Parmi les principaux piratages de bridges crypto :

Bridge Année Pertes Cause principale
Ronin (Axie Infinity) 2022 $624M 5/9 clés de validateur compromises
Wormhole 2022 $326M Bypass de vérification de signature
BNB Bridge 2022 $568M Bug du vérificateur de preuve
Nomad 2022 $190M Exploit du root trusted
Flow blockchain Déc 2025 $3,9M Clé privée compromise
CrossCurve Fév 2026 $3M Validation manquante
IoTeX (ioTube) Fév 2026 $4,3M+ Clé privée du validateur compromise

Le cas Ronin (Axie) reste emblématique : Sky Mavis contrôlait 4 validateurs sur 9, et un ancien accès temporaire non révoqué a permis à l’attaquant d’obtenir assez de clés pour autoriser les retraits frauduleux, sans détection pendant 6 jours.

IoTeX a détecté l’incident en quelques heures, ce qui est un progrès. Mais tant qu’une seule clé suffit, le risque demeure majeur. Comme le remarque Mitchell Amador (Immunefi), la principale surface d’attaque en 2026 reste humaine.

Panorama global du risque cross-chain

Depuis 2022, les piratages de bridges cross-chain ont causé plus de 2,8 milliards de dollars de pertes. En janvier 2026, près de 400 millions ont encore été volés.

Le problème est structurel : les bridges concentrent beaucoup de valeur dans un nombre réduit de contrats et de clés, offrant une cible unique très attractive pour des attaquants sophistiqués.

Selon les analyses, seuls 4,6 % des fonds volés en 2025 ont été restitués via négociation. 13 % ont été gelés, mais 53,6 % restent dans des portefeuilles dormants.

Des pistes se dessinent :

  • Vérification native par client light (ex : Succinct, Polymer), supprimant le besoin de confiance
  • Amélioration des signatures multiples avec rotation des clés
  • Modules hardware pour le stockage sécurisé des clés
  • Limitation du montant des retraits même pour les adresses privilégiées

Ces solutions existent déjà mais sont peu répandues. Pourquoi n’ont-elles pas été adoptées plus largement, y compris par IoTeX ?

Impact sur le prix IOTX

Avant l’incident, l’IOTX s’échangeait à 0,0054 $. Il a chuté à 0,0042 $ (soit -22 %) puis remonte à 0,0045 $ au 24 février (market cap 43 M$ selon CoinMarketCap).

Le volume de trading a bondi de 500 % à plus de 17 M$ en 24h, entre ventes paniques et spéculation opportuniste. Upbit (Corée du Sud) a placé l’IOTX sous vigilance et suspendu les dépôts/retraits. Binance a également suspendu les transactions IoTeX à titre préventif.

Le précédent record historique (0,26 $ en novembre 2021) reste très éloigné. Même avant le hack, le token déclinait déjà, reflétant la tendance générale des altcoins mid-cap. Cet incident a accéléré la tendance mais ne l’a pas créée.

IoTeX a promis un plan de compensation dans les 48 heures. La plupart des tokens CIOTX et CCS émis ont été gelés ou sont en cours de récupération, limitant l’impact de la nouvelle offre.

Conséquences pour les utilisateurs et traders

Trois enseignements concrets :

Le risque bridge est un risque protocole. Détenir des tokens enveloppés (CIOTX, wETH, wBTC…) vous expose à la gestion des clés et à la sécurité opérationnelle du bridge, pas seulement à l’actif sous-jacent.

Surveillez la date limite de la prime. L’offre de bounty de 48h d’IoTeX est un catalyseur possible. Restitution = soulagement du marché ; sinon, escalade vers l’application de la loi et possiblement une prime d’information comme chez Euler.

La compromission de clé privée devient centrale. Les audits de smart contracts ont progressé mais les failles humaines persistent. Avant d’utiliser un bridge, vérifiez l’utilisation de portefeuilles multi-signatures, de modules hardware et la limitation des droits d’accès privilégiés. Chez ioTube, un seul détenteur de clé côté Ethereum a suffi.

FAQ

IoTeX est-il une arnaque après le hack ?

Non. IoTeX est un projet légitime fondé en 2017 avec des partenaires comme Google, Samsung et ARM, et une intégration avec Polygon AggLayer. Le hack a visé le bridge ioTube via une faille opérationnelle, non pas la chaîne L1. La perte de 4,3 M$ interroge toutefois sur les pratiques de sécurité.

Le hacker va-t-il restituer les fonds ?

Impossible à prévoir. Le portefeuille de l’attaquant est lié à l’exploit Infini (49 M$, 2025), suggérant une opération organisée. Ce profil négocie moins que les hackers isolés. Le passage sur THORChain rend la récupération légale très difficile.

Quelles sont les pertes réelles ?

IoTeX annonce 4,3 M$ de pertes directes ; PeckShield estime plus de 8 M$ en incluant les tokens émis. Les tokens gelés ou récupérés ne représentent pas forcément une perte permanente.

Les bridges cross-chain sont-ils sûrs ?

Ils représentent le plus grand risque en volume volé (2,8 Md$ depuis 2022). Minimisez le montant et la durée d’exposition, privilégiez les bridges décentralisés ou à vérification ZK, et évitez de laisser des tokens enveloppés inutilisés.

Conclusion

Le piratage d’IoTeX montre que la sécurité crypto ne relève plus tant du code que des clés privées. Les smart contracts fonctionnaient, mais une seule clé compromise a suffi à vider le coffre du bridge.

L’offre de prime de 10 % suit une stratégie parfois efficace (Euler, Sentiment) mais son succès dépendra du profil de l’attaquant.

Pour les utilisateurs, la leçon majeure reste structurelle : tant que la vérification trustless n’est pas généralisée, tout bridge à forte TVL est une cible.

Disclaimer : Cet article est à but informatif et ne constitue pas un conseil financier. Les investissements en crypto-monnaies comportent des risques. Faites toujours vos propres recherches.

Inscrivez-vous et réclamez 15000 USDT
Avertissement
This content provided on this page is for informational purposes only and does not constitute investment advice, without representation or warranty of any kind. It should not be construed as financial, legal or other professional advice, nor is it intended to recommend the purchase of any specific product or service. You should seek your own advice from appropriate professional advisors. Products mentioned in this article may not be available in your region. Digital asset prices can be volatile. The value of your investment may go down or up and you may not get back the amount invested. For further information, please refer to our Conditions d'utilisation and Divulgation des risques

Articles connexes

Liquidation du whale BTC de 61 M$ sur HTX : Levier, risques et signaux du marché

Liquidation du whale BTC de 61 M$ sur HTX : Levier, risques et signaux du marché

Perspectives du Marché
2026-02-24
10-15m
Volatilité de Meteora (MET) : Gérer les rumeurs ZachXBT et les risques du marché

Volatilité de Meteora (MET) : Gérer les rumeurs ZachXBT et les risques du marché

Perspectives du Marché
2026-02-24
5-10m
Analyse du marché crypto : Bitcoin à 64 120 $, sentiment d’extrême peur – Rapport Phemex 24 févr.

Analyse du marché crypto : Bitcoin à 64 120 $, sentiment d’extrême peur – Rapport Phemex 24 févr.

Perspectives du Marché
2026-02-24
5-10m
Bitcoin sous 65 000 $: Impact des tarifs de Trump et vague de liquidations crypto

Bitcoin sous 65 000 $: Impact des tarifs de Trump et vague de liquidations crypto

Perspectives du Marché
2026-02-23
Bitdeer vend ses 943 BTC, Strategy détient 717 000 BTC et des baleines stakent du SOL : analyser les flux des investisseurs institutionnels

Bitdeer vend ses 943 BTC, Strategy détient 717 000 BTC et des baleines stakent du SOL : analyser les flux des investisseurs institutionnels

Perspectives du Marché
2026-02-23
ETF Ethereum Staking de BlackRock, ventes de Vitalik et ETHDenver : points clés pour les traders

ETF Ethereum Staking de BlackRock, ventes de Vitalik et ETHDenver : points clés pour les traders

Perspectives du Marché
2026-02-23