La violation de la clé privée de Polymarket draine 600 000 $ alors que l'accès au portefeuille hérité est exposé

Table des matières Une compromission de clé privée a frappé Polymarket le 22 mai 2026, drainant plus de 600 000 $ de fonds opérationnels internes. L'incident a affecté un portefeuille lié à l'infrastructure backend du réseau Polygon. Polymarket a confirmé plus tard que les fonds des utilisateurs restaient en sécurité et que la résolution du marché n'avait pas été perturbée. La violation remontait à une ancienne clé privée qui détenait encore trop d'accès opérationnel, soulevant des questions sur les pratiques internes de gestion des clés sur les plateformes décentralisées. L'activité en chaîne a d'abord signalé des mouvements de fonds inhabituels provenant de l'infrastructure liée à Polymarket sur Polygon. L'enquêteur Blockchain ZachXBT a identifié très tôt le mouvement comme un exploit possible. Peu de temps après, PeckShieldAlert a confirmé que deux adresses d'attaquants avaient drainé environ 520 000 $. Une partie de ces fonds a ensuite été acheminée vers le service d'échange ChangeNOW. La plateforme d'analyse en chaîne Bubblemaps a suivi l'attaquant en extrayant environ 5 000 jetons POL toutes les 30 secondes. La rapidité de la fuite a poussé les estimations de pertes à la hausse tout au long de la journée. Les chiffres sont passés de 520 000 $ à 600 000 $, puis ont approché 700 000 $ selon différents trackers. Les fonds volés ont été répartis sur 16 adresses distinctes et acheminés via des échanges centralisés et d'autres services. Voici le déroulement de ce qui s'est passé avec @Polymarket ↓ 22 mai 2026 : Premières alertes Les fonds ont commencé à quitter l'infra lié à Polymarket sur @0xPolygon. Les gens ont d'abord pensé qu'il pourrait s'agir d'un exploit lié à la configuration de résolution de marché de Polymarket, mais l'équipe a ensuite clarifié… https://t.co/SvhhXJd65O pic.twitter.com/AtPBAVdgxF — DeFi Warhol (@Defi_Warhol) 23 mai 2026 Une première confusion est survenue parce que le portefeuille concerné avait des liens avec la configuration de résolution de marché de Polymarket. De nombreux observateurs ont d’abord soupçonné que quelque chose n’allait pas avec les contrats finals de la plateforme. Ces préoccupations se sont révélées infondées, dans la mesure où les contrats eux-mêmes n’étaient pas concernés. ShantikiranC, membre de l'équipe Polymarket, a précisé que le problème provenait d'une ancienne clé privée utilisée pour les paiements de récompenses internes. La clé n'était pas liée aux contrats de base ou à l'infrastructure destinée aux utilisateurs. Cependant, il disposait encore d’un accès suffisant pour permettre à l’attaquant de drainer une quantité importante de fonds. Suite à la faille, Polymarket a immédiatement commencé à faire tourner les clés de service backend. ShantikiranC a confirmé que l'équipe auditait également d'autres secrets internes pour vérifier leur exposition ultérieure. La réponse a suivi un protocole standard pour les fuites de clés privées et de secrets backend. Le développeur Josh Stevens a noté que les autorisations du portefeuille concerné avaient été révoquées. Il a ajouté que l'équipe était en train de migrer les clés vers un système de gestion de clés, communément appelé KMS. Un KMS fournit un environnement plus sécurisé pour le stockage et la gestion des clés cryptographiques sensibles. L’incident a soulevé une question plus large sur la façon dont une clé interne obsolète a conservé ce niveau d’accès pendant si longtemps. Sur les plateformes décentralisées, les clés opérationnelles accumulent souvent des autorisations au fil du temps sans audits réguliers. Cette affaire a montré comment l’accès existant peut devenir un handicap même lorsque les contrats principaux sont sécurisés. L'incident de Polymarket rappelle que la sécurité opérationnelle interne nécessite le même niveau d'attention que les audits de contrats intelligents. La rotation des clés, la portée des autorisations et le stockage sécurisé ne sont pas des étapes facultatives. Pour les plateformes gérant de gros volumes d’activités en chaîne, ces pratiques constituent une exigence opérationnelle de base.