L’avion se pose et s’immobilise. En se dirigeant vers le contrôle des passeports, l’un des passagers s’arrête à un distributeur automatique pour acheter une bouteille de soda – mais l’appareil est absolument indifférent à toutes leurs cartes de crédit, espèces, pièces de monnaie et tout le reste. Tout cela fait partie d’une économie étrangère en ce qui concerne la machine, et en tant que tel, ils ne peuvent même pas acheter une goutte de Coca.
Dans le monde réel, la machine se serait contentée d’une Mastercard ou d’une Visa. Et le bureau de change de l’aéroport aurait été tout aussi heureux de venir à la rescousse (avec une grosse majoration, bien sûr). Dans le monde de la blockchain, cependant, le scénario ci-dessus fait mouche auprès de certains commentateurs, tant que nous échangeons des voyages à l’étranger pour déplacer des actifs d’une chaîne à une autre.
Alors que les blockchains en tant que registres décentralisés sont assez bons pour suivre les transferts de valeur, chaque réseau de couche 1 est une entité en soi, ignorant tout événement non intrinsèque. Étant donné que ces chaînes sont, par extension, des entités distinctes les unes des autres, elles ne sont pas intrinsèquement interopérables. Cela signifie que vous ne pouvez pas utiliser votre Bitcoin (BTC) pour accéder à un protocole de finance décentralisée (DeFi) à partir de l’écosystème Ethereum à moins que les deux blockchains ne puissent communiquer.
Cette communication est alimentée par un pont, un protocole permettant aux utilisateurs de transférer leurs jetons d’un réseau à un autre. Les ponts peuvent être centralisés – c’est-à-dire exploités par une seule entité, comme le pont Binance – ou construits à des degrés divers de décentralisation. Dans tous les cas, leur tâche principale est de permettre à l’utilisateur de déplacer ses actifs entre différentes chaînes, ce qui signifie plus d’utilité et, par conséquent, de valeur.
Aussi pratique que le concept puisse paraître, ce n’est pas le plus populaire auprès de nombreux membres de la communauté en ce moment. D’une part, Vitalik Buterin a récemment exprimé son scepticisme à l’égard du concept, avertissant que les ponts inter-chaînes peuvent permettre des attaques inter-chaînes à 51 %. D’autre part, les cyberattaques basées sur l’usurpation d’identité sur les ponts inter-chaînes exploitant leurs vulnérabilités de code de contrat intelligent, comme ce fut le cas avec Wormhole et Qubit, ont incité les critiques à se demander si les ponts inter-chaînes peuvent être autre chose qu’un problème de sécurité dans des environnements purement technologiques. termes. Alors, est-il temps d’abandonner l’idée d’un internet de blockchains maintenus ensemble par des ponts ? Pas nécessairement.
Lié: La crypto, comme les chemins de fer, fait partie des meilleures innovations mondiales du millénaire
Quand les contrats deviennent trop intelligents
Bien que les détails dépendent du projet spécifique, un pont inter-chaînes reliant deux chaînes avec un support de contrat intelligent fonctionne normalement comme ceci. Un utilisateur envoie ses jetons (appelons-les Catcoins, les félins sont cool aussi) sur la chaîne 1 au portefeuille du pont ou au contrat intelligent là-bas. Ce contrat intelligent doit transmettre les données au contrat intelligent du pont sur la chaîne 2, mais comme il est incapable de l’atteindre directement, une entité tierce – un intermédiaire centralisé ou (dans une certaine mesure) décentralisé – doit faire passer le message. Le contrat de Chain 2 crée ensuite des jetons synthétiques dans le portefeuille fourni par l’utilisateur. Et voilà, l’utilisateur a maintenant ses Catcoins emballés sur la chaîne 2. C’est un peu comme échanger du fiat contre des jetons dans un casino.
Pour récupérer ses Catcoins sur la chaîne 1, l’utilisateur doit d’abord envoyer les jetons synthétiques au contrat ou au portefeuille du pont sur la chaîne 2. Ensuite, un processus similaire se déroule, car l’intermédiaire envoie un ping au contrat du pont sur la chaîne 1 pour libérer le quantité appropriée de Catcoins à un portefeuille cible donné. Sur la chaîne 2, selon la conception exacte et le modèle commercial du pont, les jetons synthétiques qu’un utilisateur rend sont soit brûlés, soit détenus.
Gardez à l’esprit que chaque étape du processus est en fait décomposée en une séquence linéaire d’actions plus petites, même le transfert initial se fait par étapes. Le réseau doit d’abord vérifier si l’utilisateur a bien assez de Catcoins, les soustraire de son portefeuille, puis ajouter le montant approprié à celui du contrat intelligent. Ces étapes constituent la logique globale qui gère la valeur déplacée entre les chaînes.
Dans le cas des ponts Wormhole et Qubit, les attaquants ont pu exploiter les failles de la logique de contrat intelligent pour alimenter les données usurpées des ponts. L’idée était d’obtenir les jetons synthétiques sur la chaîne 2 sans rien déposer sur le pont de la chaîne 1. Et honnêtement, les deux hacks se résument à ce qui se passe dans la plupart des attaques contre les services DeFi : exploiter ou manipuler la logique alimentant un processus spécifique pour les services financiers. Gain. Un pont inter-chaînes relie deux réseaux de couche 1, mais les choses se déroulent également de la même manière entre les protocoles de couche 2.
Par exemple, lorsque vous implantez un jeton non natif dans une ferme de rendement, le processus implique une interaction entre deux contrats intelligents – ceux qui alimentent le jeton et la ferme. Si des séquences sous-jacentes ont une faille logique qu’un pirate informatique peut exploiter, le criminel le fera, et c’est exactement ainsi que GrimFinance a perdu quelque 30 millions de dollars en décembre. Donc, si nous sommes prêts à dire adieu aux ponts inter-chaînes en raison de plusieurs implémentations défectueuses, nous pourrions aussi bien cloisonner les contrats intelligents, ramenant la cryptographie à son âge de pierre.
Lié: Les attaques DeFi sont en hausse – L’industrie pourra-t-elle endiguer la marée ?
Une courbe d’apprentissage abrupte à maîtriser
Il y a un point plus important à souligner ici : ne blâmez pas un concept pour une implémentation défectueuse. Les pirates suivent toujours l’argent, et plus les gens utilisent des ponts inter-chaînes, plus ils sont incités à attaquer de tels protocoles. La même logique s’applique à tout ce qui a de la valeur et est connecté à Internet. Les banques sont également piratées, et pourtant, nous ne sommes pas pressés de toutes les fermer, car elles constituent un élément crucial de l’économie dans son ensemble. Dans l’espace décentralisé, les ponts inter-chaînes ont également un rôle majeur, il serait donc logique de retenir notre fureur.
La blockchain est encore une technologie relativement nouvelle, et la communauté qui l’entoure, aussi vaste et brillante soit-elle, ne fait que découvrir les meilleures pratiques de sécurité. Cela est encore plus vrai pour les ponts inter-chaînes, qui fonctionnent pour connecter des protocoles avec différentes règles sous-jacentes. À l’heure actuelle, il s’agit d’une solution naissante ouvrant la porte au transfert de valeur et de données sur des réseaux qui constituent quelque chose de plus grand que la somme de ses composants. Il y a une courbe d’apprentissage, et cela vaut la peine d’être maîtrisé.
Alors que l’argument de Buterin, pour sa part, va au-delà de la mise en œuvre, il n’est toujours pas sans mises en garde. Oui, un acteur malveillant contrôlant 51 % du taux de hachage ou des jetons jalonnés d’une petite blockchain pourrait essayer de voler de l’éther (ETH) verrouillé sur le pont à l’autre extrémité. Le volume de l’attaque ne dépasserait guère la capitalisation boursière de la blockchain, car il s’agit de la limite hypothétique maximale du montant que l’attaquant peut déposer dans le pont. Les petites chaînes ont des capitalisations boursières plus petites, de sorte que les dommages résultants pour Ethereum seraient minimes et le retour sur investissement pour l’attaquant serait discutable.
Alors que la plupart des ponts inter-chaînes d’aujourd’hui ne sont pas sans défauts, il est trop tôt pour écarter leur concept sous-jacent. Outre les jetons ordinaires, ces ponts peuvent également déplacer d’autres actifs, des jetons non fongibles aux preuves d’identification sans connaissance, ce qui les rend extrêmement précieux pour l’ensemble de l’écosystème de la blockchain. Une technologie qui ajoute de la valeur à chaque projet en l’amenant à plus de publics ne doit pas être considérée comme une somme purement nulle, et sa promesse de connectivité vaut la peine de prendre des risques.
Cet article ne contient pas de conseils ou de recommandations d’investissement. Chaque mouvement d’investissement et de trading comporte des risques, et les lecteurs doivent mener leurs propres recherches lorsqu’ils prennent une décision.
Les vues, pensées et opinions exprimées ici sont celles de l’auteur seul et ne reflètent pas ou ne représentent pas nécessairement les vues et opinions de Cointelegraph.
Lior Lamesh est le co-fondateur et PDG de GK8, une société de cybersécurité blockchain qui propose une solution de garde pour les institutions financières. Après avoir perfectionné ses cybercompétences au sein de l’équipe cybernétique d’élite d’Israël relevant directement du bureau du Premier ministre, Lior a dirigé l’entreprise depuis sa création jusqu’à une acquisition réussie pour 115 millions de dollars en novembre 2021. En 2022, Forbes a mis Lior et son partenaire commercial Shahar Shamai sur son 30 Liste des moins de 30 ans.