Les hackers menacent l’interopérabilité des blockchains
La connectivité des blockchains est un des éléments les plus importants de l’industrie crypto, qui a évolué d’un ensemble de blockchains de couche 1 (layer 1) à celui d’un écosystème interconnecté. Cette évolution s’accompagne malheureusement de développements moins plaisants, tels que celui de la multiplication des piratages sur les “bridges” ou ponts. Les ponts blockchain sont des plateformes reliant deux réseaux différents, ce qui permet le transfert d’actifs et/ou d’informations d’une blockchain à une autre. Ces outils offrent la possibilité de multiplier les utilisations de n’importe quel type d’actif.
PolyNetwork, Ronin et plus récemment Nomad, les piratages de ces “bridges” ou ponts inter-chaînes ont fait la une des médias cryptos. Chainalysis, la société spécialisée dans l’analyse blockchain, a déclaré dans un nouveau rapport que pour cette année, plus des deux tiers de tous les fonds volés dans l’espace crypto proviennent de piratages de ponts inter-chaînes. A ce jour, PolyNetwork reste l’attaque la plus importante menée dans l’industrie crypto, bien qu’après de nombreuses péripéties, les fonds volés ont été restitués au protocole.
Le piratage de Nomad qui s’est produit lundi dernier a conduit à la perte de 200 millions de dollars. Selon les estimations de Chainalysis, 2 milliards de dollars en cryptomonnaies ont été volés sur les ponts cross-chain et ces exploits représentent 69 % du total des fonds volés depuis le début de l’année. Chainalysis suggère également que les ponts cross-chain sont devenus la cible privilégiée des hackers et des terroristes, en particuliers ceux des criminels de Corée du Nord qui sont à l’origine du vol d’environ 1 milliard de dollars de cryptomonnaie pour cette année.
Le rapport indique que ces ponts sont vulnérables en raison de leur conception qui intègre souvent un point de stockage central des fonds. Quelle que soit la manière dont ces fonds sont stockés – bloqués dans un contrat intelligent ou auprès d’un dépositaire centralisé – ce point de stockage devient une cible. Par ailleurs, la conception d’un pont présente toujours de nombreux défis techniques alors que de nouveaux prototypes sont constamment développés et testés. Ces différentes conceptions présentent de nouveaux vecteurs d’attaque qui peuvent être exploités par les acteurs malveillants alors que les meilleures pratiques sont affinées au fil du temps.
Comme l’a noté Chainalysis, les bourses centralisées étaient, il y a quelques années encore, les cibles privilégiées des piratages dans le secteur. Aujourd’hui, les piratages réussis des exchanges centralisés sont rares, du fait que ces organisations ont donné la priorité à leur sécurité, ce qui amène les pirates à rechercher des services les plus récents et les plus vulnérables.
Par ailleurs, les audits et les “bounty bugs” sont un autre outil permettant d’améliorer le niveau de sécurité de toute plateforme ou application basée sur la blockchain. Les organisations certifiées telles que Certik ou Chainsafe peuvent contribuer à sécuriser les transactions cryptos. Tous les ponts actifs devraient être audités par au moins un organisme certifié. Bien qu’ils ne soient pas infaillibles, les audits de code pourraient devenir la norme de référence dans la DeFi de manière à développer un cadre de référence solide pour les contrats intelligents.
Source: fr.cryptonews.com