Les ponts de blockchain permettent aux utilisateurs de la finance décentralisée (DeFi) d'utiliser les mêmes tokens sur plusieurs blockchains. Par exemple, un trader peut utiliser l'USD Coin (USDC) sur les blockchains Ethereum ou Solana pour interagir avec les applications décentralisées (DApp) sur ces réseaux.

Si ces protocoles peuvent être pratiques pour les utilisateurs de la DeFi, ils risquent d'être exploités par des acteurs malveillants. Par exemple, l'année dernière, le pont Wormhole - un célèbre pont crypto cross-chain entre Solana, Ethereum, Avalanche et d'autres - a été piraté, les pirates ayant volé pour plus de 321 millions de dollars de wrapped Ethereum (wETH), le plus grand piratage de l'histoire de la DeFi à l'époque.

Un peu plus d'un mois plus tard, le 23 mars 2022, le pont Ronin Network - la sidechain d'Axie Infinity basée sur Ethereum - a été piraté pour plus de 620 millions de dollars, et le 2 août, le pont Nomad a été piraté pour plus de 190 millions de dollars. Au total, plus de 2,5 milliards de dollars ont été volés sur les ponts cross-chain entre 2020 et 2022.

Les ponts transparents, connus sous le nom de ponts non dépositaires ou décentralisés, pourraient améliorer la sécurité des transferts cross-chain des utilisateurs.

Qu'est-ce qu'un pont blockchain ?

Un pont cross-chain est une technologie qui permet l'envoi d'actifs ou de données d'un réseau blockchain à un autre. Ces ponts permettent à deux ou plusieurs réseaux blockchain distincts de dialoguer entre eux et de partager des informations. L'interopérabilité fournie par les ponts cross-chain permet de déplacer des actifs d'un réseau à un autre.

À lire également : SEC vs. Kraken : Un cas isolé ou une salve d'ouverture dans un assaut contre la crypto ?

La plupart des technologies de pontage utilisent des smart contracts sur les deux blockchains pour rendre les transactions cross-chain possibles.

Les ponts cross-chain peuvent déplacer de nombreux actifs, tels que des cryptomonnaies, des tokens numériques et d'autres données. L'utilisation de ces ponts permet aux différents réseaux de blockchain de travailler plus facilement ensemble, et aux utilisateurs de profiter des caractéristiques et avantages uniques de chaque réseau.

Ponts centralisés vs. ponts décentralisés

En ce qui concerne les protocoles de pontage, il en existe deux types principaux, les ponts centralisés (de confiance) et les ponts décentralisés (transparents). Les ponts de confiance sont gérés par des entités centralisées qui prennent la garde des tokens une fois qu'ils sont transférés au pont. Un risque majeur des ponts de confiance est le point de défaillance unique (le dépositaire centralisé), qui en fait une cible plus facile pour les tentatives de piratage.

Au lieu d'utiliser des dépositaires centralisés pour transférer les tokens sur les blockchains, les ponts décentralisés utilisent des smart contracts pour mener à bien le processus.

Les smart contracts sont des programmes automatisés qui exécutent certaines actions lorsque les conditions sont remplies. Pour cette raison, les ponts décentralisés sont considérés comme une alternative plus sûre, puisque chaque utilisateur conserve la garde de ses tokens pendant le processus de transfert.

Cependant, les ponts décentralisés peuvent toujours être compromis si le code du smart contract présente des vulnérabilités qui n'ont pas été identifiées et corrigées par l'équipe de développement.

Pascal Berrang, chercheur en blockchain et développeur principal chez Nimiq, un protocole de paiement basé sur la blockchain, a déclaré à Cointelegraph : « En général, l'utilisation de ponts cross-chain introduit des risques supplémentaires par rapport à l'utilisation d'une seule blockchain. »

« Cela augmente la surface d'attaque à travers les blockchains, les dépositaires potentiels et les smart contracts. Il existe différents types de ponts cross-chain, qui s'accompagnent de différents compromis en termes de ces risques ». Il poursuit :

« Les ponts cross-chain impliquent naturellement deux ou plusieurs blockchains, utilisant généralement des mécanismes de sécurité distincts. Par conséquent, la sécurité des actifs pontés dépend de la blockchain la plus faible impliquée dans le pont. Par exemple, si l'une des blockchains est attaquée, il serait possible de revenir sur un swap cross-chain sur l'une des blockchains mais pas sur l'autre - ce qui entraînerait un déséquilibre des actifs. »

M. Berrang a également souligné les vulnérabilités liées au fait que les actifs pontés sont verrouillés dans le pont. « Les fonds sont généralement stockés ou verrouillés dans un lieu central, constituant un point de défaillance unique. Selon le type de pont, ces fonds sont soumis à différents risques : Dans un pont basé sur des smart contracts, des bugs dans ces contrats peuvent rendre les actifs pontés sans valeur. », a déclaré M. Berrang.

« Un exemple pourrait être un bug qui permet la création infinie de nouveaux tokens pontés. Les ponts gérés par des dépositaires de confiance sont soumis à des risques de contrepartie si les dépositaires se comportent mal ou si leurs clés sont volées. », a-t-il ajouté.

Jeremy Musighi, responsable de la croissance chez Balancer, un teneur de marché automatisé, estime que des risques supplémentaires résident dans la complexité des ponts blockchain, déclarant à Cointelegraph que « les ponts cross-chain s'accompagnent de plusieurs risques importants. La sécurité est l'un des plus grands risques ; en raison de la complexité et de la difficulté de mise en œuvre des ponts cross-chain, ils sont sujets à des erreurs et à des vulnérabilités que des acteurs malveillants peuvent exploiter pour voler des actifs ou effectuer d'autres actions malveillantes ».

Musighi a également noté que les problèmes d'évolutivité posent d'autres risques pour le processus de pontage, déclarant : « Un autre risque est l'évolutivité, car les ponts cross-chain peuvent ne pas être en mesure de gérer de grandes quantités de trafic, ce qui entraîne des retards et une augmentation des coûts pour les utilisateurs. »

Protection des ponts contre les piratages

Les développeurs peuvent empêcher les ponts cross-chain d'être piratés en mettant en œuvre plusieurs mesures de sécurité, qui contribuent à garantir la confidentialité, l'intégrité et l'authenticité des actifs transférés.

L'une des mesures les plus importantes consiste à s'assurer que le code du smart contract, qui constitue le cœur des ponts cross-chain, est sécurisé et exempt de vulnérabilités. Cela peut se faire par le biais d'audits de sécurité réguliers, de programmes de bug bounty et de revues de code, qui permettent d'identifier et de corriger les problèmes de sécurité potentiels.

Une autre mesure que les développeurs peuvent prendre consiste à utiliser des algorithmes cryptographiques, tels que les signatures numériques et les fonctions de hash, pour sécuriser le transfert d'actifs et d'informations entre différents réseaux blockchain. Cela permet de s'assurer que les actifs transférés sont protégés, et que tout acteur malveillant ne peut pas interférer avec le processus de transfert.

En outre, la surveillance régulière du réseau est essentielle pour détecter les activités suspectes et prévenir les attaques. En surveillant le réseau, les développeurs peuvent détecter tout problème de sécurité, et prendre les mesures appropriées pour les résoudre avant qu'ils ne causent des dommages.

Enfin, le développement et le déploiement de ponts cross-chain sécurisés nécessitent de suivre les meilleures pratiques, telles que des pratiques de codage sécurisées, des tests et débogages, et des méthodes de déploiement sécurisées. Ce faisant, les développeurs peuvent contribuer à garantir la sécurité et la stabilité des ponts cross-chain.

Pour éviter que les ponts cross-chain ne soient piratés, il faut combiner un code sécurisé, des algorithmes cryptographiques, des mécanismes de consensus robustes, une surveillance du réseau et le respect des meilleures pratiques.

Les ponts décentralisés sont-ils une meilleure solution ?

Les ponts décentralisés peuvent offrir une solution plus sûre pour le pontage d'actifs entre blockchains, uniquement si le code du smart contract a été entièrement vérifié pour s'assurer qu'il n'y a pas de vulnérabilité.

Le principal avantage en matière de sécurité des ponts décentralisés est que les utilisateurs conservent la garde de leurs tokens tout au long du processus, les smart contracts se chargeant du processus de transfert. En outre, l'absence d'une autorité centrale pour verrouiller les tokens complique l'attaque des ponts puisqu'il n'y a pas de point de défaillance unique.

Musighi a déclaré à Cointelegraph : « Je considère généralement que les ponts décentralisés sont plus sûrs que les ponts de confiance, car ils fonctionnent de manière transparente et s'appuient sur un réseau décentralisé pour valider et faciliter le transfert d'actifs entre les blockchains, alors que les ponts de confiance s'appuient sur un tiers centralisé, ce qui signifie qu'il y a un point de défaillance unique et une surface d'attaque concentrée que les pirates peuvent cibler. »

« Les ponts décentralisés sont plus faciles à auditer et présentent l'avantage évident de minimiser la confiance. Étant donné que de nombreux ponts centralisés s'appuient également sur des smart contracts (plus simples), les ponts décentralisés peuvent être considérés comme une option moins risquée, mais pas sans risque. », a déclaré M. Berrang.

À mesure que l'espace de la finance décentralisée mûrit, les développeurs doivent prendre des mesures supplémentaires pour sécuriser les ponts cross-chain. Cependant, à mesure que les utilisateurs de cryptomonnaies s'intéressent à la conservation autonome et à la décentralisation, les ponts décentralisés  pourraient gagner en popularité.