Approval Exploit

Un approval exploit est une vulnérabilité de sécurité dans laquelle des attaquants abusent des permissions d’allowance de tokens pour transférer des actifs au‑delà de l’autorisation voulue ou comprise par l’utilisateur.

Définition

Un approval exploit est une catégorie de risque de sécurité dans laquelle un attaquant exploite les mécanismes d’approval ou d’allowance de tokens pour déplacer les actifs d’une victime sans consentement supplémentaire. Il apparaît généralement lorsqu’un smart contract ou une interface amène un utilisateur à accorder des allowances excessives ou dangereuses, que l’attaquant invoque ensuite via des contrats malveillants ou compromis. L’exploit ne casse généralement pas le standard de token sous‑jacent, mais abuse plutôt du modèle d’autorisation légitime encodé dans la logique d’approval du token. En conséquence, le transfert de fonds est techniquement valide on‑chain, même s’il va à l’encontre des attentes de l’utilisateur en matière de sécurité et de périmètre.

Ce risque est étroitement lié à la façon dont les états d’allowance de tokens sont stockés et référencés par les smart contracts. Une fois qu’un attaquant a accès à une allowance élevée ou illimitée, il peut appeler de manière répétée les fonctions de transfert au nom de l’adresse de l’utilisateur jusqu’à ce que le solde approuvé soit vidé. Les approval exploits s’appuient souvent sur des fenêtres de signature trompeuses, des noms de contrats mensongers ou la réutilisation de permissions déjà accordées d’une manière inattendue. La caractéristique centrale est le décalage entre ce que l’utilisateur pense avoir autorisé et ce que l’allowance permet réellement en pratique.

Contexte et usage

Dans les discussions sur la sécurité, un approval exploit est mentionné comme un risque d’abus de permissions plutôt qu’un échec direct du protocole. Il est fréquemment associé aux designs de tokens de type ERC‑20, où une étape d’approval séparée définit une allowance que d’autres contrats peuvent dépenser. Lorsque ces allowances sont mal configurées, jamais révoquées ou accordées à des contrats non fiables, elles créent une surface d’attaque persistante que des adversaires peuvent activer plus tard. L’exploit se situe donc à l’intersection de la conception de smart contracts, de l’UX des wallets et de la compréhension par l’utilisateur des mécanismes d’autorisation on‑chain.

Le terme est souvent utilisé en parallèle du concept d’allowance pour décrire à quel point les permissions de tokens devraient être granulaires ou révocables. Les auditeurs de sécurité et les concepteurs de protocoles considèrent les approval exploits comme une catégorie de menace distincte à prendre en compte lors de la conception des interfaces de contrats et des flux de permissions. Dans les rapports d’incident, qualifier une attaque d’approval exploit met en évidence le fait que l’attaquant a opéré dans le cadre de permissions formellement accordées, même si ces permissions ont été obtenues ou structurées de manière trompeuse ou dangereuse. Cette classification permet de la distinguer des bugs qui proviennent d’erreurs arithmétiques, de réentrancy ou d’autres failles de bas niveau dans les contrats.

© 2025 Tokenoversity. Tous droits réservés.