Divulgation : Les points de vue et opinions exprimés ici appartiennent uniquement à l’auteur et ne représentent pas les points de vue et opinions de l’éditorial de crypto.news.

En novembre dernier, l'agrégateur DEX KyberSwap a été piraté à hauteur de 47 millions de dollars, mettant à mal son protocole et perdant les fonds de ses fournisseurs de liquidités. Dans une étrange tournure des événements, le mystérieux pirate informatique a fait une demande sans précédent de débloquer les fonds volés uniquement si l'ensemble de l'équipe de direction démissionnait et le nommait PDG. Sans surprise, cette demande a été rejetée et le pirate informatique a commencé à transférer les fonds volés vers Ethereum en utilisant le protocole Synapse.

Vous aimerez peut-être aussi : les ETF Spot Bitcoin sont ici. Et après? Réguler le défi ? | Avis

KyberSwap a à peine survécu à l'incident et a été contraint de supprimer la moitié de ses effectifs, la valeur totale bloquée ayant chuté de 68 %. Comme pour tous les hacks défi, celui-ci est malheureux, mais il y a un côté positif.

Attention au pont

Par rapport aux premiers jours de l’hiver crypto, la valeur perdue lors des piratages defi a chuté de 64 % en 2023, la perte médiane par piratage ayant diminué de 7,5 %, selon les données de Chainalysis. Bien entendu, il s’agit d’une évolution positive et d’un témoignage de l’avancée globale de l’espace défi et de ses progrès en matière de sécurité. Les ponts – des protocoles blockchain favorisant l’interopérabilité entre les chaînes – ont contribué aux capacités élargies de Defi en libérant des « îlots » isolés de liquidité, permettant aux actifs de circuler plus librement.

La valeur perdue dans les hacks défi | Source : Chainalysis

Les ponts stimulent également l'innovation en permettant aux développeurs d'explorer de nouvelles façons d'utiliser les capacités inter-chaînes. Nous pouvons le constater à travers la création de nouveaux produits financiers, une évolutivité améliorée, des fonctionnalités de confidentialité améliorées, des mesures de collaboration plus faciles et une gestion flexible des risques.

Malgré la diminution des failles de sécurité et la montée en puissance de l’innovation défi basée sur les ponts, l’interopérabilité de la blockchain est encore assez limitée. Plutôt que de favoriser l’interopérabilité universelle, chaque protocole ou pont inter-chaînes représente un lien entre deux réseaux blockchain, ce qui signifie qu’une véritable interopérabilité nécessiterait un réseau complexe de nombreux protocoles reliant chaque blockchain entre elles.

Cela présente son propre ensemble de défis en matière de sécurité. Malgré la baisse des piratages, l’espace défi est toujours envahi par des pirates à la recherche de failles potentielles dans un protocole ou d’une vulnérabilité de contrat intelligent à exploiter. Étant donné que la plupart des ponts dépendent de contrats intelligents, vous pouvez vous attendre à ce que les pirates informatiques continuent de les tester, qu'il s'agisse d'un échange centralisé, d'une chaîne de couche 2 ou d'un ensemble d'oracles hébergés par un serveur tiers.

Les défis de sécurité inhérents, en particulier sur les ponts non réglementés, sont presque impossibles à éliminer complètement, car la plupart des ponts interagissent avec des systèmes externes, ce qui les rend vulnérables au piratage ou à la manipulation. Les utilisateurs transférant des actifs entre des réseaux blockchain disparates via un pont fiable ou sans confiance doivent peser de sérieuses préoccupations en matière de sécurité.

De manière générale, les ponts de confiance comme Binance Bridge offrent simplicité et conformité au détriment de la centralisation via une entité tierce. Les ponts sans confiance, en revanche, donnent la priorité à la décentralisation, à la sécurité et à l'accès sans autorisation, mais leur dépendance aux contrats intelligents offre aux pirates informatiques un vecteur d'attaque clair.

Cependant, les deux types de ponts peuvent et ont été exploités. De plus, l’absence générale de protocoles KYC et AML parmi la plupart des ponts en fait le meilleur ami des pirates informatiques lorsqu’ils ont besoin de laver des fonds volés. Étant donné que les ponts constituent le mécanisme le plus proche et le plus accessible pour supprimer les barrières entre les blockchains isolées, les développeurs et les utilisateurs de défi doivent procéder avec prudence lorsqu'ils utilisent un protocole inter-chaînes.

Pourquoi la conformité est importante

Le choix entre des ponts sans confiance et de confiance dépend du cas d'utilisation spécifique, des exigences et des compromis que les développeurs ou les utilisateurs privilégient ou sont prêts à accepter. Un utilisateur Web3 moyen cherchant à transférer des fonds d'un portefeuille à un autre peut opter pour un pont de confiance en raison de sa simplicité, de sa rapidité et de ses frais d'essence inférieurs. Cependant, un développeur de dApp peut préférer un pont sans confiance pour conserver un contrôle total sur ses actifs dans un environnement décentralisé.

Le facteur sécurité est souvent tenu pour acquis lorsqu’on tente de relier des actifs. Même si les ponts fiables et sans confiance peuvent adhérer à différents degrés de conformité et d'atténuation des risques (ou les éliminer complètement), l'utilisation d'un pont doté d'une couche de conformité robuste a certainement ses mérites.

Revenons sur le hack KyberSwap pour mieux comprendre les implications possibles de ces risques de sécurité.

En analysant les données en chaîne, il est évident que si le protocole Synapse avait déployé une couche de conformité, le pirate informatique n'aurait jamais pu canaliser les actifs vers un portefeuille basé sur Ethereum et s'enfuir. Une plate-forme d'atténuation des risques dotée d'un module de conformité de bout en bout peut être appliquée à n'importe quelle dApp ou protocole et rejeter les transactions potentiellement problématiques telles que le transfert de millions de fonds volés.

L’atténuation des risques n’est plus une « fonctionnalité bonus » que les projets peuvent désormais mettre de côté. À mesure que les organismes de réglementation réfléchissent à des lois plus complètes, la conformité deviendra de plus en plus importante, d'autant plus que les institutions financières traditionnelles continuent de flirter avec la fourniture de services défi à leur clientèle.

Il est important de noter que l’ajout d’une couche de conformité à tout protocole décentralisé ne concerne pas la censure ou l’opposition à l’éthique fondamentale de la cryptographie en matière de liberté financière et de suppression des intermédiaires. Il s’agit plutôt uniquement de protéger les actifs des utilisateurs contre le détournement par des criminels, des partisans du terrorisme et d’autres acteurs malveillants.

Alors que le monde de la cryptographie s’efforce d’être adopté plus largement, le besoin de mécanismes de conformité est plus vital que jamais. Avec des vecteurs d’attaque en constante évolution, les hackers et les voleurs continueront de menacer l’intégrité de l’ensemble du secteur et de saper l’objectif d’adoption par le grand public.

Bien que les ponts ne permettent pas une interopérabilité universelle dans le vaste écosystème de la blockchain, une bonne conformité peut réduire les risques pour les utilisateurs et les développeurs et sauvegarder les progrès de Defi. Par conséquent, les développeurs feraient bien de prendre en compte les normes de conformité d’un pont lorsqu’ils s’engagent dans des transactions inter-chaînes.

Lire la suite : Runes rend Bitcoin à nouveau amusant et accessible | Avis

Auteur : Guy Vider

Guy Vider est le co-fondateur et CTO de Kima, un protocole de transfert d'argent décentralisé basé sur la blockchain. L’expérience de Guy comprend plus de deux décennies et demie de leadership en développement avec des postes chez Yahoo, ADP, BMC, Blue Cross/Blue Shield et Fisker Automotive. De plus, Guy a cofondé trois startups et occupé des postes de consultant dans des projets deep-tech et web3. Au cours des dernières années, il a perfectionné son expertise dans les domaines de la fintech et de la blockchain. Les efforts entrepreneuriaux passés de Guy incluent Amodello, la première application AR de conception de maison en 2010, et ExPOS, un outil d'analyse de données pour l'industrie hôtelière en 2012.