Les hacks appellent de meilleurs mécanismes de défense

2022 a été une année lucrative pour les pirates informatiques qui s’attaquent aux espaces naissants du Web3 et de la finance décentralisée (DeFi), avec plus de 2 milliards de dollars de crypto-monnaie volés dans plusieurs hacks de haut niveau à ce jour. Les protocoles inter-chaînes ont été particulièrement touchés, le piratage du pont Ronin de 650 millions de dollars d’Axie Infinity représentant une part importante des fonds volés cette année.

Le pillage s’est poursuivi au cours du second semestre 2022 alors que la plate-forme inter-chaînes Nomad a vu 190 millions de dollars drainés des portefeuilles. L’écosystème Solana était la cible suivante, les pirates ayant accès aux clés privées de quelque 8 000 portefeuilles, ce qui a entraîné le vol de jetons Solana (SOL) et Solana Program Library (SPL) d’une valeur de 5 millions de dollars.

deBridge Finance a réussi à éviter une tentative d’attaque de phishing le lundi 8 août, déballant les méthodes utilisées par ce que l’entreprise soupçonne d’être un vecteur d’attaque de grande envergure utilisé par les pirates nord-coréens du groupe Lazarus. Quelques jours plus tard, Curve Finance a subi un exploit qui a vu des pirates rediriger les utilisateurs vers une page Web contrefaite qui a entraîné le vol de 600 000 $ en USD Coin (USDC).

Plusieurs points de défaillance

L’équipe de deBridge Finance a offert des informations pertinentes sur la prévalence de ces attaques dans la correspondance avec Cointelegraph, étant donné qu’un certain nombre de membres de leur équipe travaillaient auparavant pour une importante société d’antivirus.

Le co-fondateur Alex Smirnov a souligné le facteur déterminant derrière le ciblage des protocoles inter-chaînes, compte tenu de leur rôle d’agrégateurs de liquidité qui répondent aux demandes de transfert de valeur inter-chaînes. La plupart de ces protocoles cherchent à agréger autant de liquidités que possible grâce à l’extraction de liquidités et à d’autres incitations, qui sont inévitablement devenues un pot de miel pour les acteurs néfastes :

« En verrouillant une grande quantité de liquidités et en fournissant par inadvertance un ensemble diversifié de méthodes d’attaque disponibles, les ponts deviennent une cible pour les pirates. »

Smirnov a ajouté que les protocoles de pontage sont des intergiciels qui s’appuient sur les modèles de sécurité de toutes les chaînes de blocs prises en charge à partir desquelles ils s’agrègent, ce qui augmente considérablement la surface d’attaque potentielle. Cela permet également d’effectuer une attaque dans une chaîne pour tirer des liquidités des autres.

Connexes : Y a-t-il un avenir sûr pour les ponts inter-chaînes ?

Smirnov a ajouté que le Web3 et l’espace inter-chaînes sont dans une période naissante, avec un processus itératif de développement permettant aux équipes d’apprendre des erreurs des autres. Établissant des parallèles avec les deux premières années dans l’espace DeFi où les exploits étaient monnaie courante, le co-fondateur de deBridge a admis qu’il s’agissait d’un processus de démarrage naturel :

« L’espace inter-chaînes est extrêmement jeune, même dans le contexte du Web3, nous voyons donc ce même processus se dérouler. L’inter-chaîne a un potentiel énorme et il est inévitable que davantage de capitaux affluent et que les pirates informatiques consacrent plus de temps et de ressources à la recherche de vecteurs d’attaque.

L’incident de piratage DNS de Curve Finance illustre également la variété des méthodes d’attaque disponibles pour les acteurs malveillants. Le directeur de la technologie de Bitfinex, Paolo Ardoino, a déclaré à Cointelegraph que l’industrie doit être sur ses gardes contre toutes les menaces de sécurité :

« Cette attaque démontre une fois de plus que l’ingéniosité des pirates présente un danger proche et omniprésent pour notre industrie. Le fait qu’un pirate puisse modifier l’entrée DNS du protocole, rediriger les utilisateurs vers un faux clone et approuver un contrat malveillant en dit long sur la vigilance à exercer.

Endiguer la marée

Les exploits devenant monnaie courante, les projets envisageront sans aucun doute des moyens d’atténuer ces risques. La réponse est loin d’être claire, étant donné l’éventail d’avenues dont disposent les attaquants. Smirnov aime utiliser un « modèle de fromage suisse » lors de la conceptualisation de la sécurité des protocoles de pontage, la seule façon d’exécuter une attaque est si un certain nombre de « trous » s’alignent momentanément.

« Afin de rendre le niveau de risque négligeable, la taille du trou sur chaque couche doit viser à être aussi minime que possible, et le nombre de couches doit être maximisé. »

Encore une fois, c’est une tâche compliquée, compte tenu des pièces mobiles impliquées dans les plates-formes inter-chaînes. La construction de modèles de sécurité multiniveaux fiables nécessite de comprendre la diversité des risques associés aux protocoles inter-chaînes et les risques des chaînes prises en charge.

Les principales menaces incluent les vulnérabilités avec l’algorithme de consensus et la base de code des chaînes prises en charge, les attaques à 51% et les réorganisations de la blockchain. Les risques pour les couches de validation pourraient inclure la collusion des validateurs et une infrastructure compromise.

Les risques de développement logiciel sont également une autre considération avec des vulnérabilités ou des bogues dans les contrats intelligents et les nœuds de validation de pont, les principaux sujets de préoccupation. Enfin, deBridge note les risques de gestion de protocole tels que les clés d’autorité de protocole compromises comme autre considération de sécurité.

« Tous ces risques sont rapidement aggravés. Les projets doivent adopter une approche à multiples facettes et, en plus des audits de sécurité et des campagnes de primes de bogues, étendre diverses mesures de sécurité et validations dans la conception du protocole lui-même.

L’ingénierie sociale, plus communément appelée attaque de phishing, est un autre point à considérer. Bien que l’équipe deBridge ait réussi à contrecarrer ce type d’attaque, elle reste l’une des menaces les plus répandues pour l’écosystème au sens large. L’éducation et des politiques de sécurité internes strictes sont essentielles pour éviter de devenir la proie de ces tentatives astucieuses de vol d’informations d’identification et de piratage de systèmes.