Un Web 3.0 interopérable sans sécurité appropriée est un désastre en puissance

L’interopérabilité est cruciale pour le développement des technologies Web 3.0 et de l’écosystème cryptographique au sens large.

Sans interopérabilité, les utilisateurs sont limités à une seule blockchain, ce qui les empêche de se connecter à d’autres réseaux et de profiter des divers avantages qui découlent d’un système plus ouvert et interconnecté.

Cependant, la sécurité du Web 3.0 dépend des systèmes qui le soutiennent et, sans une sécurité adéquate, un avenir sans permission et sans confiance est un désastre en attente de se produire.

Le pont

Un pont est par nature la continuation d’une blockchain et, en tant que tel, il devrait satisfaire pleinement aux exigences fondamentales de la blockchain, à savoir l’absence de confiance, la décentralisation et la sécurité.

Ce concept, connu sous le nom de trilemme de l’interopérabilité, exige que les ponts soient sans confiance, extensibles et agnostiques (capables de transférer n’importe quel type de données prises en charge par les chaînes).

La nature des transactions entre chaînes crée davantage de points de défaillance et, par conséquent, des risques de sécurité plus élevés que dans le cas d’une interaction au sein d’un réseau unique.

Si les problèmes de sécurité ne sont pas entièrement résolus au sein des réseaux individuels, les ponts posent des défis supplémentaires.

Indépendamment de la manière dont le pont spécifique est conçu, les fonds doivent être bloqués dans un contrat intelligent ou auprès d’un dépositaire centralisé, qui devient à son tour un pot de miel pour les pirates informatiques.

Les contrats intelligents qui s’exécutent sur plusieurs blockchains sont plus complexes, ce qui les rend sensibles aux erreurs et aux attaques malveillantes.

En fait, les ponts inter-chaînes sont la victime de 50 % des attaques de type exploits de DeFi. Au cours des deux dernières années, environ 2,5 milliards de dollars ont été volés par des pirates informatiques en exploitant leurs vulnérabilités uniques.

Lire aussi:  Les baleines de l'Ethereum convertissent des millions de dollars en ETH au concurrent Shiba Inu (SHIB) : Données sur la chaîne

Des brèches se sont produites dans certains des écosystèmes les plus connus : Poly Network (un protocole de chaîne croisée Polygon), Ronin (la maison d’Axie Infinity) et Horizon (le pont de protocole Harmony), entre autres.

L’exploit Wormhole Bridge a été la deuxième attaque la plus importante après l’exploit Ronin. Le pirate s’est emparé d’environ 320 millions de dollars après avoir trouvé une faille dans le code du contrat intelligent de ce pont entre Ethereum et Solana, ce qui lui a permis de frapper 120 000 Wrapped Ethereum sur Solana sans fournir la garantie Ethereum équivalente nécessaire.

L’exploit de Nomad a été rendu possible par une mauvaise configuration du contrat intelligent qui permettait à toute personne ayant une compréhension de base du code d’autoriser des retraits pour elle-même, ce que les gens ont fait.

Cela a conduit à ce qui a été décrit comme « le premier pillage décentralisé d’un pont à neuf chiffres de l’histoire ». Sur les 200 millions de dollars volés, plus de 32 millions ont été récupérés auprès des pirates amateurs.

Un portefeuille sécurisé est la première étape d’un pont sécurisé

Bien qu’il reste du travail à faire dans le domaine de la conception des ponts, la mise en œuvre d’une conception améliorée des portefeuilles pourrait offrir une sécurité accrue.

Les portefeuilles cryptographiques traditionnels sont souvent vulnérables parce qu’ils reposent sur une seule clé privée pour contrôler les fonds.

Par exemple, le piratage de Ronin a été rendu possible grâce à un système de phishing élaboré impliquant de fausses offres d’emploi LinkedIn, qui a permis à des acteurs malveillants d’accéder à cinq des neuf clés privées détenues par les validateurs de transactions pour le pont de Ronin Network.

Lire aussi:  Le bitcoin en route vers des gains multipliés par 40, selon l'analyste qui a annoncé l'effondrement du BTC en mai 2021

Les portefeuilles MPC (multi-party computation) ne sont pas liés à une seule clé privée. Ils répartissent les parts de clés privées entre différents emplacements, tels qu’un serveur et l’appareil d’un utilisateur.

Les signatures numériques provenant d’un portefeuille sont calculées de manière distribuée. La clé privée n’est jamais entièrement reconstruite et ne peut donc pas être exposée.

Une autre avancée technologique liée aux portefeuilles est l’abstraction de compte, qui, en termes simples, permet aux portefeuilles Ethereum d’agir comme des contrats intelligents.

La récente mise à jour ERC-4337 du réseau Ethereum permet un « système de récupération sociale » dans lequel des tiers désignés peuvent restaurer l’accès à votre portefeuille si vous perdez vos clés privées.

La mise à jour permet également l’utilisation de l’authentification à deux facteurs (2FA) et même de la biométrie pour la protection des portefeuilles, ce qui les rend beaucoup plus sûrs et conviviaux.

Quand les blockchains se parlent

L’évolution de la blockchain vers l’interopérabilité est parfois comparée à la mondialisation. Imaginez que les blockchains se parlent librement, que vous puissiez frapper un NFT sur Ethereum à partir de Solana, ou obtenir un prêt d’une DApp sur Avalanche à partir d’Arbitrum.

Lorsque les utilisateurs et les constructeurs pourront franchir en toute sécurité les frontières des différentes blockchains, le commerce et le développement des blockchains atteindront un tout nouveau niveau.


Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*