L’essentiel : le 26 février 2026, Foom.Cash, plateforme de privacy gaming présentée comme une « Tornado Cash améliorée », est exploitée pour environ 2,26 M$ sur Ethereum et Base. La cause : une erreur de déploiement fatale dans le trusted setup Groth16 du verifier zkSNARK. La phase 2 (contribution circuit-spécifique) a été sautée, laissant les paramètres gamma et delta à leur valeur par défaut (le générateur G2). Cette configuration permet à un attaquant de forger n’importe quelle preuve zkSNARK sans connaître la donnée privée originale. Deux white hats ont course-couru contre l’attaquant malicieux : Decurity (via whitehat-rescue.eth) sauve 1,84 M$ sur Ethereum (81 % du total), tandis que le hacker éthique Duha récupère 320 K$ sur Base. L’exploit est un copycat d’une attaque similaire sur Veil Cash quelques jours plus tôt. Le hack illustre un risque structurel des protocoles zkSNARK : la moindre erreur dans le setup cryptographique invalide la sécurité du système.
Que s’est-il passé le 26 février 2026 ?
Foom.Cash est une plateforme de privacy gaming sur Ethereum et Base, lancée fin 2025. Elle se positionne comme une « Tornado Cash améliorée » : utilise des zkSNARKs pour permettre aux utilisateurs de masquer leurs transactions, mais avec des fonctionnalités gaming intégrées. Au moment de l’exploit, la TVL Foom.Cash atteignait environ 3 M$ répartis sur Ethereum et Base.
Le 26 février 2026, un attaquant malicieux exécute une série de transactions sur les contrats Foom.Cash. Selon Traders Union, il forge des fausses preuves zkSNARK qui passent la vérification du contrat, ce qui lui permet de drainer 24,28 trillions de tokens FOOM correspondant à environ 2,26 M$ au cours du jour.
L’attaque ne nécessite ni clé privée admin, ni accès interne, ni manipulation oracle. C’est purement une exploitation d’une faille cryptographique dans le setup du protocole. Les utilisateurs Foom.Cash qui avaient déposé des fonds dans les pools zkSNARK voient leurs liquidités siphonnées en quelques minutes.
Selon Crypto Times, l’attaque est immédiatement reconnue comme un copycat d’un exploit similaire qui avait frappé Veil Cash quelques jours plus tôt (avec un montant beaucoup plus modeste, ~2,9 ETH). La faille technique était identique, et plusieurs white hats avaient déjà identifié le pattern.
La faille Groth16 expliquée simplement
Pour comprendre la faille, il faut d’abord comprendre comment fonctionne un zkSNARK Groth16, le standard cryptographique utilisé par Foom.Cash et Tornado Cash.
Un zkSNARK (Zero-Knowledge Succinct Non-interactive ARgument of Knowledge) permet à une partie (le prouveur) de convaincre une autre partie (le vérificateur) qu’elle connaît une donnée privée (par exemple, qu’elle a effectivement déposé X tokens dans le contrat) sans révéler cette donnée. C’est ce qui permet la confidentialité dans Tornado Cash et clones : on prouve qu’on a déposé sans révéler quel dépôt.
Groth16 est un schéma zkSNARK particulièrement compact et rapide à vérifier, ce qui en fait un standard pour les applications on-chain. Mais il a une particularité : il nécessite un trusted setup initial, en deux phases.
Phase 1 (Powers of Tau) : génération de paramètres universels. Cette phase est mutualisée entre tous les projets utilisant Groth16. Plusieurs cérémonies publiques (Perpetual Powers of Tau d’Ethereum) ont produit ces paramètres.
Phase 2 (Circuit-specific) : adaptation des paramètres universels au circuit spécifique du projet. C’est cette phase qui doit être exécutée pour chaque déploiement avec contribution(s) du déployeur.
Si la Phase 2 est sautée (comme l’a fait Foom.Cash), les paramètres gamma et delta du verifier restent à leur valeur par défaut : le générateur G2 de la courbe elliptique. Selon Nomos Labs, c’est exactement ce qui s’est passé.
Conséquence cryptographique : le verifier ne peut plus distinguer une preuve valide d’une preuve forgée. N’importe qui peut calculer un élément de preuve C pour n’importe quel nullifierHash, en gardant les autres inputs constants, et le verifier acceptera la preuve. La sécurité du système est entièrement compromise.
Le pattern Veil Cash → Foom Cash : copycat
Ce qui rend ce hack particulièrement instructif, c’est qu’il s’agit du deuxième exploit identique en quelques jours. Veil Cash, un autre clone de Tornado Cash, avait subi exactement la même attaque quelques jours plus tôt, avec des pertes de seulement 2,9 ETH (~9 K$).
L’exploit Veil Cash avait été détaillé publiquement par les chercheurs sécurité, qui avaient montré la faille gamma == delta et expliqué comment forger des preuves. Foom.Cash a déployé son protocole avec exactement la même erreur, semble-t-il sans avoir conscience de la vulnérabilité publique.
Selon Rekt News, l’analyse post-mortem suggère que Foom.Cash a copié le code Veil Cash (qui copiait lui-même Tornado Cash) sans répéter le trusted setup correctement. C’est un pattern qu’on retrouve dans de nombreux exploits 2024-2026 : fork de protocole sécurisé + raccourci sur le setup = catastrophe.
C’est aussi une leçon sur la nature des forks DeFi. Cloner un protocole open source comme Tornado Cash (dont les contrats sont publics) ne garantit pas la sécurité du clone. Le trusted setup, les paramètres on-chain, les keys cryptographiques utilisées doivent être régénérés correctement pour chaque déploiement. Un copy-paste paresseux = une faille critique.
Le sauvetage white hat : 1,84 M$ + 320 K$
L’épisode le plus remarquable du hack Foom.Cash est le course-poursuite white hat vs malicious hacker. Plusieurs équipes sécurité ont identifié la vulnérabilité presque en même temps que l’attaquant malicieux. Une course contre la montre s’est engagée pour drainer les fonds avant que l’attaquant ne le fasse.
Decurity / whitehat-rescue.eth : le cabinet de sécurité Decurity, via une wallet baptisée whitehat-rescue.eth, identifie indépendamment la faille gamma == delta et draine 1,84 M$ sur Ethereum avant que l’attaquant malicieux n’arrive jusqu’à ces fonds. Decurity engage immédiatement une communication avec Foom.Cash pour restituer les fonds aux utilisateurs.
Duha (white hat individuel) : un autre acteur éthique, opérant sous le pseudo Duha, intervient sur Base où il récupère 320 K$ dans une transaction unique. Selon Ainvest, Duha avait déjà fait du white hat sur d’autres exploits 2025-2026.
Au total, 2,16 M$ sur 2,26 M$ sont récupérés par les white hats, soit 96 %. L’attaquant malicieux n’aura pu récupérer qu’une centaine de milliers de dollars, principalement sur les fragments restants. C’est un succès remarquable de l’écosystème white hat crypto.
Le détail technique : pour drainer les fonds avant l’attaquant, les white hats ont dû forger des preuves valides identiques à celles de l’attaquant, exécuter des transactions race-condition, et payer des gas premium pour passer en priorité. C’est un travail de cryptographe + DeFi engineer + trader haute fréquence simultané. Bravo à eux.
Pour un rappel des bonnes pratiques de sécurité crypto et des white hats, voyez nos guides Protéger vos cryptomonnaies contre les pirates et Se protéger des différents types de hack.
Le risque structurel zkSNARK : trusted setup
Le hack Foom.Cash met en lumière un risque structurel des systèmes zkSNARK Groth16 : la dépendance au trusted setup. Trois implications majeures.
Le setup est invisible pour l’utilisateur. Quand vous interagissez avec un protocole privacy zkSNARK, vous ne pouvez pas vérifier que le trusted setup a été fait correctement. Les paramètres sont encodés on-chain, mais leur génération est off-chain. La seule garantie est la transparence du processus (cérémonie publique) et la confiance dans les contributeurs.
Une erreur de setup est silencieuse. Contrairement aux bugs de smart contract qui peuvent être détectés par audit ou par utilisation, une erreur de setup zkSNARK ne génère aucun warning visible. Le contrat fonctionne « normalement » jusqu’à ce qu’un attaquant exploite la faille. C’est une vulnérabilité fantôme qui peut rester dormante des mois ou années.
Les forks démultiplient le risque. Quand un protocole privacy zkSNARK forke un parent (Tornado Cash → Veil Cash → Foom Cash), chaque fork doit refaire son setup. Si l’équipe forke prend des raccourcis, le clone hérite d’une vulnérabilité que le parent n’a pas. C’est exactement ce qui s’est passé pour Foom.Cash.
Pour la communauté crypto, le hack pousse à plusieurs réformes : standardisation des cérémonies de setup, outils de vérification automatique (snarkjs groth16 verify plus strict), audits dédiés au setup (en plus des audits de code). Plusieurs cabinets ont annoncé en mars-avril 2026 des services de trusted setup audit spécifiques.
Pour les bases sur la cryptographie et les zkSNARKs, voyez aussi notre article sur le BIP-360 quantique qui aborde des problématiques cryptographiques connexes.
Que retenir pour les utilisateurs DeFi privacy
Quatre conclusions pratiques pour un utilisateur intéressé par les protocoles privacy.
Privilégier les protocoles établis. Tornado Cash (malgré ses problèmes réglementaires) reste le protocole privacy zkSNARK le plus mature. Sa cérémonie de trusted setup a été publique et vérifiée par des centaines de contributeurs. Les forks récents (Veil Cash, Foom Cash, etc.) n’ont pas cette robustesse historique. Pour des transferts privacy, privilégier les outils audités et battle-tested.
Vérifier les audits spécifiques au setup. Demander explicitement à l’équipe : « pouvez-vous publier la trace de votre cérémonie de trusted setup ? » Si la réponse est floue ou refuse, c’est un drapeau rouge. Les équipes sérieuses publient leurs tau ceremony logs et permettent la vérification par des tiers.
Limiter les montants. Sur tout protocole privacy hors blue chips, ne jamais déposer plus que ce que vous accepteriez de perdre. Les pools privacy ont des historiques d’exploits réguliers (Tornado Cash 2022, Foom Cash 2026, etc.). La règle 1-3 % du portfolio max est saine.
Ne pas confondre privacy et anonymat. Même un protocole privacy parfaitement sécurisé techniquement n’efface pas les liens KYC en amont. Si vous déposez sur Foom Cash depuis un wallet lié à votre identité (via Coinbase ou Kraken), les analyses chainalysis avancées peuvent reconstituer le lien. Pour une vraie anonymat, il faut une chaîne complète d’opérations privacy, pas juste un protocole.
Pour les bases du staking et des revenus passifs DeFi, voyez nos guides Staking : gagner des intérêts en cryptos et Pool de liquidité DeFi.
Qu’est-ce qu’un zkSNARK Groth16 exactement ?
Un zkSNARK (Zero-Knowledge Succinct Non-interactive ARgument of Knowledge) permet de prouver qu’on connaît une information secrète sans la révéler. Groth16 est un schéma zkSNARK particulièrement compact et rapide à vérifier, qui rend ces preuves utilisables on-chain à coût raisonnable. Il nécessite un trusted setup initial : une cérémonie cryptographique qui génère les paramètres publics du système. Si cette cérémonie est mal exécutée, la sécurité du protocole est compromise. C’est exactement ce qui s’est passé avec Foom Cash.
Les utilisateurs Foom Cash vont-ils récupérer leurs fonds ?
Très probablement oui. Sur les 2,26 M$ exploités, 2,16 M$ ont été récupérés par les white hats Decurity et Duha. Ces fonds ont été restitués à l’équipe Foom Cash, qui a annoncé un plan de remboursement aux utilisateurs touchés. Le 100 K$ restant probablement perdu sera absorbé par la trésorerie du protocole ou pris en compte dans une dilution proportionnelle. C’est un cas exceptionnellement positif de hack : presque tous les fonds récupérés grâce au white hat racing.
Tornado Cash a-t-il la même faille ?
Non. Tornado Cash a effectué sa cérémonie de trusted setup correctement avec une participation publique de plusieurs centaines de contributeurs entre 2019 et 2020. Les paramètres ont été vérifiés par des cryptographes indépendants. La faille gamma == delta n’existe pas sur Tornado Cash. C’est uniquement les forks paresseux comme Veil Cash et Foom Cash qui ont reproduit l’erreur. Les utilisateurs Tornado Cash (toujours sous sanctions OFAC depuis 2022) sont protégés cryptographiquement.
Comment vérifier la qualité d’un trusted setup ?
Trois éléments à demander avant de déposer dans un protocole zkSNARK. Un, le code source de la cérémonie : doit utiliser snarkjs ou un outil équivalent battle-tested, avec contribution circuit-spécifique en Phase 2. Deux, la trace publique : ledgerlogs des contributions Phase 2 doivent être publiés (typiquement sur GitHub ou IPFS). Trois, l’audit cryptographique : un cabinet spécialisé (Trail of Bits, Veridise, Nethermind) doit avoir vérifié le setup, pas juste le code applicatif. Sans ces trois éléments, c’est risqué.
Pourquoi les white hats ont-ils pu sauver autant ?
Trois facteurs cumulés. Un, la faille gamma == delta était techniquement publique depuis le hack Veil Cash quelques jours avant. Plusieurs équipes la connaissaient. Deux, le décalage temporel entre détection et drain : l’attaquant malicieux n’a pas été le premier à voir la faille, ni le plus rapide à exécuter. Decurity et Duha ont été plus efficaces. Trois, l’éthique : ces deux acteurs ont choisi de drainer les fonds pour les restituer plutôt que pour les garder, alors qu’ils auraient pu disparaître avec 2,16 M$. C’est une histoire d’éthique professionnelle remarquable.
Le privacy DeFi est-il définitivement compromis ?
Non, mais il devient plus risqué. Les protocoles privacy zkSNARK fonctionnent bien quand le setup est fait correctement. Les exploits Foom Cash et Veil Cash sont liés à des erreurs spécifiques de fork, pas à un défaut intrinsèque de Groth16. Pour un utilisateur, la solution est de privilégier les protocoles avec setup vérifié publiquement. Pour la recherche, des alternatives comme Plonk, Halo2 ou Stark (qui n’ont pas besoin de trusted setup) gagnent en popularité, mais avec d’autres trade-offs.
Que retenir du hack Foom Cash
Le hack Foom Cash du 26 février 2026 est moins important par son montant (2,26 M$, modeste) que par sa pédagogie cryptographique. Il illustre trois leçons générales pour la DeFi 2026.
Les forks ne sont pas gratuits. Cloner un protocole sécurisé sans répéter rigoureusement les opérations cryptographiques sensibles (trusted setup, oracle config, key management) crée des vulnérabilités fantômes. Les équipes qui prennent ces raccourcis méritent d’être scrutées attentivement.
Les white hats sont devenus une infrastructure critique. Le sauvetage de 96 % des fonds Foom Cash a été possible parce qu’une communauté de white hats compétents et éthiques (Decurity, Duha, et d’autres) surveille activement les protocoles DeFi. C’est une infrastructure invisible mais essentielle, qui mériterait davantage de soutien institutionnel.
Les zkSNARKs restent un compromis sécurité-performance-trust. Tant que Groth16 dépendra de trusted setups, des erreurs comme Foom Cash sont possibles. Les schémas plus modernes (Plonk universel, Halo2, Stark) réduisent le risque mais ont leurs propres trade-offs. Pour un utilisateur, la prudence reste de privilégier les protocoles établis et battle-tested.
Pour aller plus loin, voyez aussi nos articles sur le BIP-360 quantique (autre sujet cryptographique 2026), le hack Truebit (cas smart contract), le hack CrossCurve (cas bridge), et le hack IoTeX (cas clé admin compromise).




