Les opérateurs de la Gnosis Chain ont procédé à un hard fork afin de récupérer des fonds liés à l’exploit de Balancer de novembre, estimé à 116 millions de dollars.
Dans un message publié mardi sur X, après une notification adressée aux opérateurs de nœuds, Gnosis a indiqué avoir exécuté un hard fork visant à récupérer une partie des fonds issus de cet important piratage de Balancer. Le projet précise que ces fonds sont désormais « hors du contrôle du hacker », laissant entendre qu’une récupération partielle ou totale pourrait être en cours.
Le hard fork, exécuté lundi, intervient après qu’une majorité de validateurs a adopté un soft fork en novembre, en réaction à l’exploit ayant affecté des contrats gérés par Balancer sur la Gnosis Chain.

« Une discussion communautaire est toujours en cours concernant la manière dont les utilisateurs pourront récupérer leurs fonds, ainsi que sur la reconnaissance ou la compensation éventuelle des contributeurs impliqués dans l’opération de sauvetage », a déclaré Philippe Schommers, responsable de l’infrastructure chez Gnosis, dans un message publié sur le forum le 12 décembre.
« Pour l’instant, notre priorité est de permettre la récupération des fonds avant Noël. Une fois qu’ils seront en sécurité dans un portefeuille contrôlé par une DAO, nous déterminerons la suite. »
Le 3 novembre, Balancer a annoncé que son exchange décentralisé et protocole de market making automatisé avait été victime d’un exploit portant sur plus de 116 millions de dollars d’actifs numériques. Des données onchain ont montré qu’un hacker avait transféré plusieurs millions de dollars en Ether staké (ETH) vers un nouveau portefeuille.
Bien que Balancer ait ensuite indiqué que des hackers éthiques (white hats) étaient parvenus à récupérer environ 28 millions de dollars des fonds volés, la plateforme ne semblait pas avoir repris le contrôle de la majorité des actifs numériques concernés.
Onze audits n’ont pas empêché l’exploit de Balancer
Selon une liste des audits de Balancer V2 disponible sur GitHub, quatre sociétés de sécurité distinctes ont réalisé onze audits des smart contracts de la plateforme. Le projet précise que l’exploit était circonscrit aux “Composable Stable Pools” de la version V2.

