Y a-t-il un avenir sûr pour les ponts inter-chaînes ?


L’avion atterrit et s’arrête. Sur le chemin du contrôle des passeports, l’un des passagers s’arrête à un distributeur automatique pour acheter une bouteille de soda – mais l’appareil ignore totalement toutes leurs cartes de crédit, espèces, pièces de monnaie et tout le reste. le repos. Tout cela fait partie d’une économie extraterrestre en ce qui concerne la machine, et en tant que telle, ils ne peuvent même pas acheter une goutte de Coca.

Dans le monde réel, la machine se serait contentée d’une Mastercard ou d’une Visa. Et le bureau de change de l’aéroport aurait été tout aussi heureux de venir à la rescousse (avec une grosse majoration, bien sûr). Dans le monde de la blockchain, cependant, le scénario ci-dessus touche une corde sensible chez certains commentateurs, tant que nous échangeons des voyages à l’étranger pour déplacer des actifs d’une chaîne à une autre.

Alors que les blockchains en tant que registres décentralisés sont assez efficaces pour suivre les transferts de valeur, chaque réseau de couche 1 est une entité en soi, ignorant tout événement non intrinsèque. Étant donné que ces chaînes sont, par extension, des entités distinctes les unes des autres, elles ne sont pas intrinsèquement interopérables. Cela signifie que vous ne pouvez pas utiliser votre Bitcoin (BTC) pour accéder à un protocole de finance décentralisée (DeFi) depuis l’écosystème Ethereum à moins que les deux blockchains ne puissent communiquer.

Cette communication est alimentée par un pont, un protocole qui permet aux utilisateurs de transférer leurs jetons d’un réseau à un autre. Les ponts peuvent être centralisés – c’est-à-dire exploités par une seule entité, comme le pont Binance – ou construits à des degrés divers de décentralisation. Dans tous les cas, leur tâche principale est de permettre à l’utilisateur de déplacer ses actifs entre différentes chaînes, ce qui signifie plus d’utilité et donc de valeur.

Aussi pratique que puisse paraître le concept, ce n’est pas le plus populaire auprès de nombreux membres de la communauté en ce moment. D’une part, Vitalik Buterin a récemment exprimé son scepticisme à l’égard du concept, avertissant que les ponts inter-chaînes peuvent permettre 51 % d’attaques inter-chaînes. D’autre part, les cyberattaques basées sur l’usurpation d’identité sur les ponts inter-chaînes exploitant leurs vulnérabilités de code de contrat intelligent, comme ce fut le cas avec Wormhole et Qubit, ont incité les critiques à se demander si les ponts inter-chaînes peuvent être plus qu’un problème de sécurité en termes purement environnements technologiques. termes. Alors, est-il temps d’abandonner l’idée d’un internet blockchain maintenu par des ponts ? Pas nécessairement.

Lié: La crypto, comme les chemins de fer, fait partie des meilleures innovations mondiales du millénaire

Quand les contrats deviennent trop intelligents

Bien que les détails dépendent du projet spécifique, un pont inter-chaînes reliant deux chaînes avec un support de contrat intelligent fonctionne normalement comme ceci. Un utilisateur envoie ses jetons (appelons-les Catcoins, les félins sont cool aussi) sur le canal 1 vers le portefeuille de pont ou le contrat intelligent là-bas. Ce contrat intelligent doit transmettre les données au contrat intelligent pont sur la chaîne 2, mais comme il ne peut pas l’atteindre directement, une entité tierce – un intermédiaire centralisé ou (dans une certaine mesure) décentralisé – doit transmettre le message. Le contrat de Chain 2 crée alors des jetons synthétiques dans le portefeuille fourni par l’utilisateur. Et voilà, l’utilisateur a maintenant ses Catcoins enveloppés sur le canal 2. C’est un peu comme échanger des fiat contre des jetons dans un casino.

Pour récupérer ses Catcoins sur la chaîne 1, l’utilisateur doit d’abord envoyer les jetons synthétiques au contrat ou au portefeuille du pont sur la chaîne 2. Ensuite, un processus similaire a lieu, car l’intermédiaire envoie un ping au contrat du pont. pont sur la chaîne 1 pour libérer la quantité appropriée de Catcoins vers un portefeuille cible donné. Sur la chaîne 2, selon la conception exacte et le modèle commercial du pont, les jetons synthétiques qu’un utilisateur rend sont soit brûlés, soit conservés.

Gardez à l’esprit que chaque étape du processus est en fait décomposée en une séquence linéaire d’actions plus petites, même le transfert initial se fait par étapes. Le réseau doit d’abord vérifier si l’utilisateur a suffisamment de Catcoins, les soustraire de son portefeuille, puis ajouter le montant approprié à celui du contrat intelligent. Ces étapes constituent la logique globale qui gère la valeur déplacée entre les chaînes.

Dans le cas des ponts Wormhole et Qubit, les attaquants ont pu exploiter les failles de la logique des contrats intelligents pour transmettre des données falsifiées aux ponts. L’idée était d’obtenir les jetons synthétiques sur la chaîne 2 sans rien déposer sur le pont de la chaîne 1. Et honnêtement, les deux hacks se résument à ce qui se passe dans la plupart des attaques contre les services DeFi : exploiter ou manipuler la logique alimentant un processus spécifique pour les services financiers. Gain. Un pont inter-chaînes connecte deux réseaux de couche 1, mais les choses fonctionnent également de la même manière entre les protocoles de couche 2.

Par exemple, lorsque vous implantez un jeton non natif dans une ferme de rendement, le processus implique une interaction entre deux contrats intelligents – ceux qui alimentent le jeton et la ferme. Si les images sous-jacentes ont un défaut logique qu’un pirate informatique peut exploiter, le criminel le fera, et c’est exactement ainsi que GrimFinance a perdu quelque 30 millions de dollars en décembre. Donc, si nous sommes prêts à dire au revoir aux ponts inter-chaînes en raison de plusieurs implémentations défectueuses, nous pourrions aussi bien cloisonner les contrats intelligents, ramenant la crypto à son âge de pierre.

Lié: Les attaques DeFi sont en hausse – L’industrie pourra-t-elle endiguer la marée ?

Une courbe d’apprentissage abrupte à maîtriser

Il y a un point plus important à souligner ici : ne blâmez pas un concept pour une implémentation défectueuse. Les pirates informatiques suivent toujours l’argent, et plus les gens utilisent des ponts inter-chaînes, plus ils sont incités à attaquer de tels protocoles. La même logique s’applique à tout ce qui a de la valeur et qui est connecté à Internet. Les banques sont également piratées, et pourtant nous ne sommes pas pressés de toutes les fermer, car elles constituent un élément crucial de l’économie dans son ensemble. Dans l’espace décentralisé, les ponts inter-chaînes ont également un rôle majeur, il serait donc logique de contenir notre fureur.

La blockchain est encore une technologie relativement nouvelle, et la communauté qui l’entoure, aussi nombreuse et brillante soit-elle, découvre à peine les meilleures pratiques de sécurité. Cela est encore plus vrai pour les ponts inter-chaînes, qui fonctionnent pour connecter des protocoles avec différentes règles sous-jacentes. À l’heure actuelle, il s’agit d’une solution naissante ouvrant la porte au transfert de valeur et de données sur des réseaux qui sont quelque chose de plus grand que la somme de ses parties. Il y a une courbe d’apprentissage, et cela vaut la peine d’être maîtrisé.

Si l’argument de Buterin, pour sa part, va au-delà de la mise en œuvre, il n’est pas sans réserves. Oui, un acteur malveillant contrôlant 51% du taux de hachage ou des jetons jalonnés d’une petite blockchain pourrait essayer de voler de l’éther (ETH) verrouillé sur le pont à l’autre extrémité. Le volume d’attaque dépasserait à peine la capitalisation boursière de la blockchain, car il s’agit de la limite supérieure hypothétique du montant que l’attaquant peut déposer dans le pont. Les petites chaînes ont des capitalisations boursières plus petites, de sorte que les dommages résultants pour Ethereum seraient minimes et le retour sur investissement pour l’attaquant serait discutable.

Bien que la plupart des ponts inter-chaînes d’aujourd’hui ne soient pas sans défauts, il est trop tôt pour ignorer leur concept sous-jacent. Outre les jetons ordinaires, ces ponts peuvent également déplacer d’autres actifs, des jetons non fongibles aux preuves d’identification sans connaissance, ce qui les rend extrêmement précieux pour l’ensemble de l’écosystème de la blockchain. La technologie qui ajoute de la valeur à chaque projet en l’apportant à plus de publics ne doit pas être considérée comme une somme purement nulle, et sa promesse de connectivité vaut le risque.

Cet article ne contient pas de conseils ou de recommandations d’investissement. Chaque mouvement d’investissement et de trading comporte des risques, et les lecteurs doivent mener leurs propres recherches lorsqu’ils prennent une décision.

Les vues, pensées et opinions exprimées ici sont celles de l’auteur seul et ne reflètent pas ou ne représentent pas nécessairement les vues et opinions de TUSEN.

Lior Lamesh est le co-fondateur et PDG de GK8, une société de cybersécurité blockchain qui fournit une solution de garde aux institutions financières. Après avoir perfectionné ses cyber-compétences au sein de l’équipe d’élite cybernétique d’Israël relevant directement du bureau du Premier ministre, Lior a dirigé l’entreprise depuis sa création jusqu’à une acquisition réussie pour 115 millions de dollars en novembre. 2021. En 2022, TUSEN a inscrit Lior et son partenaire commercial Shahar Shamai sur sa liste des 30 moins de 30 ans.

Laisser un commentaire