Site icon Crypto Week

Pourquoi les ponts inter-chaînes continuent-ils d’être piratés ?

De toutes les attaques de blockchain, les ponts inter-chaînes sont l’une des plus ciblées. La semaine dernière encore, Binance a perdu 570 millions de dollars à la suite d’un exploit sur le Token Hub Bridge de Binance Smart Chain. Même Binance, l’une des plateformes de crypto-monnaie sécurisées et réputées au monde, a été victime d’un piratage de pont inter-chaînes. Cela nous amène à une question importante : pourquoi les ponts inter-chaînes continuent-ils d’être piratéset pourquoi les gens les utilisent-ils encore malgré son risque de sécurité ?

Pourquoi les gens utilisent-ils des ponts inter-chaînes ?

L’une des plus grandes limites des blockchains a été leur incapacité à travailler ensemble. Chaque blockchain a ses propres protocoles ou contrats intelligents qui ne sont pas compatibles avec d’autres blockchains à un niveau programmable. Par conséquent, vous ne pouvez pas dépenser de Bitcoin dans le réseau Ethereum, par exemple. C’est là que les ponts inter-chaînes entrent en jeu pour assurer l’interopérabilité.

Un pont inter-chaînes relie deux chaînes de blocs, permettant aux utilisateurs de transférer des données et des liquidités d’une chaîne à l’autre. Il permet également aux utilisateurs d’accéder à de nouveaux protocoles sur d’autres chaînes, ce qui permet aux développeurs de différentes communautés de blockchain de collaborer ensemble. De plus, avec la composabilité de type Lego des applications de finance décentralisée (DeFi), les ponts inter-chaînes peuvent potentiellement ouvrir un tout nouveau monde de services et de produits financiers efficaces et créatifs pour les utilisateurs.

Sans ponts inter-chaînes, l’industrie de la cryptographie serait entravée par les congestions du réseau, car il n’y a pas de pont pour décharger les données et les exécutions de transactions.

Pourquoi les ponts inter-chaînes sont-ils vulnérables ?

Lorsque vous reliez un actif à une autre blockchain, il n’est pas exactement « envoyé ». Au lieu de cela, grâce à l’exécution intelligente des contrats, les actifs sont d’abord déposés, verrouillés ou brûlés sur une blockchain. Ensuite, ils sont ensuite crédités, déverrouillés ou frappés sur l’autre blockchain sous la forme d’un jeton enveloppé.

Cependant, cette conversion d’actifs n’est pas garantie. En effet, les ponts inter-chaînes sont des entités indépendantes qui n’appartiennent à aucune blockchain. Cela signifie qu’aucune blockchain ne peut vérifier qu’un actif est ponté, car ils ne peuvent pas accéder aux informations hors chaîne. Le processus de transition repose principalement sur deux parties pour garantir la réussite du transfert :

  • Oracles tiers qui interprètent les données hors chaîne pour une utilisation en chaîne.
  • Validateurs ou dépositaires (DAO ou contrat intelligent) qui conservent l’actif d’origine et libèrent l’actif enveloppé.

Comme vous pouvez le constater, il existe plusieurs couches de confiance, non seulement pendant l’échange de jetons, mais tout au long du processus de pontage. Les utilisateurs doivent en outre continuer à être sûrs qu’ils pourront à l’avenir relier le jeton encapsulé sur une base 1:1. C’est là que réside la vulnérabilité des ponts inter-chaînes: avec plusieurs processus et implication de tiers, il y a une brève fenêtre de temps où les pirates peuvent cibler l’une de ces actions de manière isolée, sans parler des bogues ou des failles possibles dans le codage du contrat intelligent dans lequel les pirates peuvent exploiter.

Comment les ponts inter-chaînes sont-ils piratés ?

Un hack de pont croisé réussi se termine généralement par la frappe de jetons sur une blockchain sans dépôt correspondant sur l’autre. Il existe trois types d’exploits pour y parvenir :

Faux dépôts

Au cours du processus de transition, chaque dépôt doit être validé avant d’autoriser un transfert. Si un pirate peut créer un faux dépôt qui se valide comme un vrai, il peut tromper le système pour qu’il frappe des jetons gratuits sans mettre d’argent.

Cela se produit principalement en raison d’une faille dans la logique du codage du contrat intelligent, où les deux jetons partagent la même preuve d’événement. Cela permettrait à l’attaquant d’appeler la fonction pour déposer un jeton avec de fausses données qui peuvent générer une preuve pour retirer l’autre jeton sur l’autre blockchain.

C’est ce qui est arrivé à Binance lorsque l’attaquant a réussi à falsifier des messages de preuve de jetons inexistants qui ont ensuite été acceptés par le pont BSC Token Hub.

Contournement de vérification de signature

Une signature numérique est un processus de vérification des transactions, utilisant la clé privée pour signer la transaction et sa clé publique correspondante pour autoriser l’expéditeur. Cependant, si le contrat intelligent utilise une fonction obsolète, il peut ne pas être en mesure de vérifier l’exactitude de certaines instructions. Par conséquent, un attaquant pourrait créer un compte d’entrée avec des données malveillantes pour usurper des signatures numériques précédemment valides. Cela leur permettrait de contourner l’étape de vérification et de générer des messages de preuve pour créer des jetons gratuits.

Le piratage Wormhole est un exemple de cette attaque, où le pirate a contourné l’étape de vérification en injectant un compte SYSVAR usurpé, lui permettant de frapper librement 120 000 wETH (d’une valeur de 326 millions de dollars à l’époque).

Attaque majoritaire du validateur

Certains ponts inter-chaînes ont des validateurs qui votent pour approuver ou non certains transferts. Semblable à une attaque à 51%, si un attaquant contrôle la majorité des validateurs, il peut approuver n’importe quelle transaction, ce qui lui permet de retirer de l’argent gratuitement. Un cas tristement célèbre est le piratage du réseau Ronin, où l’attaquant a pris le contrôle de cinq des neuf nœuds de validation et a volé 620 millions de dollars.

Source https://boxmining.com/cross-chain-bridge-hack-explained/

Quitter la version mobile