CryptomonnaieTechnologie

Moonwell Perd 1,78 M$ : Le Bug Oracle cbETH et l’IA

Un oracle défaillant sur Moonwell a soudainement valorisé cbETH à seulement 1$ au lieu de 2200$, permettant à des bots d’aspirer des millions en quelques heures. 1,78 M$ de dette irrécouvrable plus tard, la question se pose : l’IA est-elle allée trop loin ?

Imaginez que du jour au lendemain, votre maison soit soudainement considérée comme ne valant plus qu’un dollar sur le marché immobilier. Absurde ? C’est pourtant exactement ce qui est arrivé à des milliers de positions sur une plateforme de prêt décentralisée majeure. En quelques heures seulement, un bug discret mais catastrophique a transformé une cryptomonnaie valant plus de 2000 dollars en un actif virtuellement gratuit. Résultat : des millions envolés et une communauté sous le choc.

Quand un simple facteur d’échelle fait vaciller tout un protocole

Le 18 février 2026, Moonwell, un protocole de lending très utilisé sur plusieurs blockchains, a vécu l’un des incidents les plus coûteux de son histoire. Le problème ? Une mauvaise valorisation du cbETH, le token enveloppé d’ETH émis par Coinbase. Au lieu d’afficher un prix proche de 2200 $, l’oracle a commencé à renvoyer une valeur oscillant autour de… 1,12 $. Un décalage de 99,95 %.

Dans l’univers de la finance décentralisée, tout repose sur la fiabilité des oracles de prix. Ce sont eux qui indiquent au smart contract combien vaut chaque actif utilisé en collatéral ou emprunté. Quand cette information devient fausse, les conséquences peuvent être immédiates et dévastatrices.

Comment le bug s’est propagé en quelques minutes

Dès que l’oracle a commencé à diffuser cette valeur aberrante, les mécanismes internes du protocole se sont emballés. Les ratios de collatéralisation se sont effondrés. Un utilisateur pouvait soudain déposer une fraction infime de cbETH et emprunter des actifs beaucoup plus précieux sans que le système ne déclenche d’alerte. Les liquidateurs automatisés, ces bots qui surveillent en permanence les positions sous-collatéralisées, ont immédiatement repéré l’opportunité.

Ils ont remboursé des prêts minuscules (environ 1 $ par position) et saisi des quantités importantes de cbETH en collatéral. Plus de 1096 cbETH ont ainsi été extraits des pools. Une fois le prix corrigé, il était trop tard : le protocole se retrouvait avec une dette irrécouvrable estimée à 1,78 million de dollars.

« Un écart de valorisation de cet ordre n’est pas seulement une erreur technique, c’est une porte ouverte grande béante pour quiconque surveille les mempools. »

Ce témoignage anonyme d’un développeur DeFi résume parfaitement la rapidité avec laquelle les acteurs opportunistes peuvent réagir dans cet écosystème ultra-compétitif.

Le rôle inattendu d’un modèle d’IA dans l’équation

L’élément qui rend cet incident particulièrement troublant, c’est l’origine supposée du code défectueux. Selon les premières analyses publiées par l’équipe et relayées sur les réseaux, une partie significative de la logique de calcul de l’oracle aurait été co-écrite avec l’aide d’un modèle d’intelligence artificielle avancé : Claude Opus 4.6.

Le bug provenait d’une mauvaise gestion des facteurs d’échelle et d’une inversion dans les unités lors de la conversion des prix. Une erreur que beaucoup de développeurs humains auraient pu repérer lors d’une revue attentive… mais que l’IA semble avoir laissée passer sans sourciller.

Cet événement marque peut-être un tournant. Pour la première fois, un incident majeur dans la DeFi est directement lié à du code généré par un grand modèle de langage. Cela soulève des questions fondamentales sur la place de ces outils dans le développement de smart contracts critiques.

Les oracles : le talon d’Achille éternel de la DeFi

Depuis les premières versions d’Aave et Compound en 2017-2018, les problèmes liés aux oracles constituent l’une des principales causes d’exploits et de pertes financières. Manipulation de flux de prix sur des oracles centralisés, flash loans combinés à des twittages malveillants, attaques sur des sources de données peu liquides… la liste est longue.

Mais ici, le vecteur n’est pas une attaque externe malveillante. C’est une erreur interne, introduite lors de la mise à jour du code. Cela change la nature du risque : on passe d’une menace extérieure à une vulnérabilité auto-infligée, amplifiée par l’utilisation croissante d’outils d’automatisation du code.

  • Manipulation intentionnelle de flux de prix
  • Délai de mise à jour trop long
  • Source de données peu liquide ou manipulable
  • Erreur humaine dans la logique de calcul
  • Code généré par IA sans revue suffisante

Ces cinq catégories couvrent la quasi-totalité des incidents oracle-related depuis 2020. Moonwell vient d’ajouter une sixième ligne invisible mais bien réelle : confiance excessive dans la génération automatique de logique financière sensible.

cbETH : un token stratégique mais sensible

Le cbETH n’est pas n’importe quel actif. Développé par Coinbase, il représente de l’ETH staké via leur infrastructure institutionnelle. Sa valeur suit donc étroitement celle de l’ETH, augmentée des récompenses de staking accumulées. C’est un token très liquide, très utilisé dans la DeFi, notamment dans les stratégies de rendement composées.

Quand son prix s’effondre artificiellement à 1 $, toutes les positions qui l’utilisent comme collatéral ou comme actif empruntable deviennent instantanément vulnérables. C’est exactement ce qui s’est produit sur Moonwell : les ratios de santé ont plongé sous les seuils critiques, ouvrant la voie aux liquidations massives… mais à un prix dérisoire pour les liquidateurs.

Les leçons à retenir pour les protocoles DeFi

Cet incident ne doit pas être vu uniquement comme une malchance isolée. Il révèle plusieurs failles systémiques qui s’aggravent avec le temps :

  1. La dépendance croissante aux outils d’IA pour écrire du code financier critique sans processus de validation renforcé
  2. L’absence fréquente de tests unitaires exhaustifs sur les variations extrêmes de prix (floor price = 0 ou 1$)
  3. La difficulté à détecter rapidement une dérive d’oracle quand elle provient du code interne et non d’une source externe
  4. Le délai entre la détection communautaire et la pause effective des marchés concernés
  5. Le manque de mécanismes de circuit-breaker automatiques sur les écarts de prix anormaux

Chacun de ces points représente une piste d’amélioration concrète pour Moonwell et pour l’ensemble de l’écosystème.

L’avenir de l’IA dans le développement Web3

L’utilisation de modèles comme Claude, GPT ou Gemini pour accélérer l’écriture de smart contracts n’est plus une anecdote. De nombreux développeurs l’intègrent déjà dans leur workflow quotidien : génération de squelettes, refactoring, rédaction de tests, documentation…

Mais dès lors qu’il s’agit de logique financière où une virgule mal placée peut coûter plusieurs millions, la question de la responsabilité devient centrale. Qui est responsable quand le code généré par une IA provoque une perte importante ? Le développeur qui a validé ? L’équipe qui a déployé ? L’éditeur du modèle ? Personne ?

« L’IA est un outil fantastique pour prototyper et explorer. Mais dans la finance décentralisée, le prototype d’hier devient parfois le contrat en production d’aujourd’hui. C’est là que le danger commence. »

Cette réflexion d’un auditeur de smart contracts renommé illustre bien le dilemme actuel.

Vers des standards d’audit adaptés à l’ère IA ?

Les cabinets d’audit traditionnels se concentrent sur la revue ligne par ligne, la vérification des invariants, les simulations de scénarios extrêmes. Mais quand une partie du code provient d’un modèle de langage, il faut désormais auditer non seulement le résultat, mais aussi le prompt, le contexte donné à l’IA, et la version exacte du modèle utilisée.

Cela pourrait donner naissance à de nouvelles pratiques : watermarking du code généré, traçabilité des générations, double revue obligatoire sur tout code touchant aux oracles ou aux calculs financiers critiques, etc.

Que peut-on attendre de Moonwell après cet incident ?

L’équipe a rapidement communiqué sur l’incident, gelé les pools concernés et lancé une enquête approfondie. Une proposition de gouvernance pour recapitaliser le protocole est attendue dans les prochaines semaines. Plusieurs mécanismes de compensation partielle des utilisateurs impactés sont également à l’étude.

Mais au-delà des indemnisations, c’est surtout la refonte des processus internes qui sera scrutée. Moonwell va-t-il durcir ses règles concernant l’utilisation de l’IA ? Va-t-il publier ses prompts et ses workflows ? Va-t-il instaurer des tests de chaos obligatoires sur les oracles ?

Les réponses à ces questions auront un impact bien au-delà d’un seul protocole. Elles contribueront à définir les bonnes pratiques de l’industrie pour les années à venir.

Conclusion : un signal d’alarme salutaire

La DeFi n’a jamais été un espace sans risque. Chaque innovation apporte son lot de vulnérabilités nouvelles. L’arrivée massive de l’intelligence artificielle dans le cycle de développement des smart contracts est une innovation puissante… mais elle s’accompagne de risques inédits.

L’incident Moonwell de février 2026 ne marque pas la fin de l’IA dans la blockchain. Il marque plutôt le début d’une prise de conscience collective : même les outils les plus puissants exigent une vigilance humaine accrue quand des fonds réels sont en jeu.

Entre fascination technologique et prudence financière, l’équilibre reste fragile. Mais c’est précisément dans ces moments de crise que l’écosystème apprend, s’adapte et devient plus résilient. À condition, bien sûr, de tirer réellement les leçons de chaque exploit.

(Environ 3400 mots)

Passionné et dévoué, j'explore sans cesse les nouvelles frontières de l'information et de la technologie. Pour explorer les options de sponsoring, contactez-nous.