Un acteur malveillant a réussi à détourner 3 milliards de tokens DRB depuis un portefeuille vérifié lié à Grok, l'assistant IA de xAI, en utilisant simplement un message en Morse publié sur X. Selon le rapport de Bankrbot, publié le 4 mai, les fonds ont été transférés sur la blockchain Base vers un portefeuille non autorisé.

Contrairement aux attaques classiques, le pirate n'a jamais eu besoin d'accéder aux clés privées du portefeuille. L'opération repose sur une faille dans la chaîne de traitement des commandes : Grok a décodé le message en Morse, interprété l'instruction comme une demande légitime, puis a ordonné à Bankrbot d'exécuter le transfert.

Le mécanisme de l'attaque

Les investigations de CryptoSlate révèlent que l'attaque s'est déroulée en quatre étapes :

  • Étape 1 : Identification d'un NFT de membre – L'attaquant a repéré un NFT de membre du Club Bankrbot dans un portefeuille associé à Grok. Ce NFT aurait étendu les privilèges de transfert du portefeuille au sein de l'écosystème Bankrbot.
  • Étape 2 : Publication d'un message en Morse – Un post sur X contenant un code Morse a été publié, avec une instruction cachée pour Grok.
  • Étape 3 : Décodage et exécution – Grok a interprété le message comme une commande valide, taguant @bankrbot et demandant le transfert des tokens. Bankrbot, traitant cette sortie comme une instruction exécutable, a validé l'opération.
  • Étape 4 : Transfert des fonds – Les 3 milliards de DRB ont été envoyés vers le portefeuille de l'attaquant, depuis le portefeuille officiel de Grok.

Cette faille illustre un risque émergent : l'autorité des agents IA dans les transactions financières. Lorsqu'un système traite la sortie d'un modèle comme une instruction valide, une simple publication publique peut devenir une autorisation de dépense.

Conséquences et récupération partielle

Au moment du transfert, les 3 milliards de DRB valaient entre 155 000 et 200 000 dollars. Grâce à une coordination post-incident, 80 % des fonds ont été récupérés, selon le développeur de Bankrbot, 0xDeployer. Les 20 % restants font l'objet de discussions avec la communauté DRB, certains tokens étant conservés comme « prime informelle » pour signaler la faille.

Cette récupération partielle souligne une limite majeure : la sécurité dépend davantage de la coordination post-transaction que de protections préventives. Les mécanismes de limitation des dégâts, comme les plafonds de dépenses ou les validations multi-signatures, n'ont pas été appliqués dans ce cas.

Risques pour l'écosystème crypto

Cet incident transforme un débat théorique sur la sécurité des agents IA en un problème concret de contrôle des portefeuilles. Plusieurs couches d'attaque sont désormais identifiables :

  • Permissions des portefeuilles – Qui contrôle les autorisations de transfert ?
  • Parsers et interpréteurs – Comment les systèmes traduisent-ils les commandes en actions ?
  • Déclencheurs sociaux – Une publication publique peut-elle devenir une instruction ?
  • Politiques d'exécution – Quelles limites sont appliquées aux transactions automatisées ?

Pour les investisseurs crypto, cette attaque rappelle que les agents IA autonomes introduisent de nouveaux vecteurs de risque. Une sortie de modèle mal interprétée ou une commande publique peut suffire à déclencher un transfert non autorisé.

Le rôle de Bankrbot et des portefeuilles X

Selon 0xDeployer, Bankrbot crée automatiquement un portefeuille X pour chaque compte interagissant avec sa plateforme, y compris Grok. Contrairement aux idées reçues, ce portefeuille est contrôlé par le détenteur du compte X, et non par Bankrbot ou xAI. Cette configuration a pu faciliter l'attaque en permettant à l'attaquant de manipuler les autorisations via le NFT de membre.

« Une sortie de modèle traitée comme une instruction valide peut transformer une publication publique en autorisation de dépense. »

Perspectives pour l'avenir

Alors que les agents IA gagnent en autonomie, la question de leur intégration sécurisée dans les systèmes financiers devient cruciale. Les plateformes devront renforcer :

  • Les contrôles d'accès – Limiter les permissions par défaut et exiger des validations multi-signatures.
  • Les mécanismes de détection – Identifier les commandes ambiguës ou les schémas suspects en temps réel.
  • La transparence – Documenter clairement les responsabilités des portefeuilles associés aux comptes publics.

Cet incident servira-t-il de leçon pour éviter de futures attaques similaires ? La réponse dépendra de la capacité des acteurs du secteur à anticiper ces nouveaux risques avant qu'ils ne se concrétisent.

Source : CryptoSlate