Les protocoles de pontage inter-chaînes posent le plus grand risque de sécurité, déclare Chainalysis

Temps de lecture :3 Minutes, 6 Secondes

Société d’analyse et de recherche de données sur la blockchain Analyse en chaîne estime que les protocoles de pontage inter-chaînes sont devenus le risque de sécurité numéro un pour l’industrie de la cryptographie aujourd’hui.

Analyse en chaîne estime que le montant perdu à cause du vol de crypto-monnaie via les 13 hacks qui ont eu lieu cette année sur des ponts inter-chaînes peut atteindre 2 milliards de dollars, à la suite du récent exploit Nomad Bridge.

Le pontage inter-chaînes est un outil spécialement conçu pour résoudre les problèmes d’interopérabilité entre deux blockchains lorsque des réseaux comme Ethereum sont congestionnés. Les services de transition permettent aux utilisateurs de transférer des jetons et des NFT rapidement, facilement et à moindre coût.

Cross-chain bridge hacks make up 69% of all stolen cryptocurrency funds during 2022. “This represents a significant threat to building trust in blockchain technology,” Chainalysis stated.

Les analystes du cabinet expliquent que l’augmentation du trafic via les ponts interchaînes a fait de ces outils « des victimes plus attractives pour les pirates ».

“That bridges are now a top target for North Korean-linked hackers, who–according to our estimates–have stolen approximately $1 billion worth of cryptocurrency so far this year, entirely from bridges and other DeFi protocols,” the report noted.

Selon Analyse en chaîneles entreprises qui fournissent ces services peuvent prendre les mesures appropriées pour se protéger : « En cas de piratage, elles peuvent tirer parti de la transparence de la technologie blockchain pour enquêter sur les flux de fonds et, idéalement, empêcher les attaquants d’encaisser leurs gains mal acquis.

Pourquoi les ponts à chaînes sont-ils si vulnérables ?

Bridges have allegedly become a very attractive target for hackers because they often have “a central storage point of funds that back the “bridged” assets on the receiving blockchain.”

Quelle que soit la manière dont les fonds qui restent dans un contrat intelligent ou sous la garde d’un opérateur centralisé sont stockés, ces points de stockage deviennent des cibles prioritaires pour les pirates.

Chainalysis outlined that, another reason is that "effective bridge design is still an unresolved technical challenge, with many new models being developed and tested." They added, "these varying designs present novel attack vectors that may be exploited by bad actors as best practices are refined over time."

Comment l’industrie peut-elle se protéger ?

La clé est d’investir dans la formation et les mesures de sécurité pour ces plateformes⁠ – une approche adoptée par les échanges centralisés il y a deux ans, à l’époque où elles étaient les cibles les plus recherchées par les pirates. Analyse en chaîne explique tQue cela ait changé pour deux raisons principales, la première est que les échanges centralisés ont commencé à accorder une plus grande priorité à leur sécurité, et la seconde est que les pirates cherchent généralement à exploiter des services plus récents et plus vulnérables dans l’industrie.

They analytics firm also recommends implementing frequent, rigorous code audits, which "become the gold standard of DeFi, both for those building protocols and for the investors evaluating them."

Au fur et à mesure que des contrats intelligents plus puissants et sécurisés seront développés à l’avenir, ils pourraient servir de modèles aux développeurs pour créer des protocoles réseau moins vulnérables aux piratages.



Voir l’article original sur dailycoin.com