- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
En Crypto, la sécurité de la couche de base ne suffit T
Les blockchains ne sont sécurisées que dans la mesure où les applications qu’elles exécutent le sont.
Plus tôt cette semaineun nouveau type de stablecoin (aUSD), construit sur une plateforme (Acala), lui-même basé sur une blockchain (Polkadot), a chuté de son niveau de 1 $ à 0,009 $ (ce qui, à mon avis, est arrondi à zéro), suite à une attaque sur ONEun des pools de liquidités de la plateforme. Si les mots qui suivent « attaque contre » semblent étrangement précis, c'est parce qu'ils le sont.
Acala n'a T été attaqué, piraté et contrecarré directement. C'est le pool de liquidités iBTC/aUSD, construit sur Acala, qui a été attaqué, piraté et contrecarré directement. L'exploit a réussi et a permis à des acteurs malveillants de créer des milliards d'aUSD pour eux-mêmes. Cet afflux de nouveaux aUSD a fait chuter le prix du stablecoin, uniquement par une immense dilution de l'offre.
Cet article est extrait de The Node, le résumé quotidien de CoinDesk des sujets les plus importants de l'actualité blockchain et Crypto . Abonnez-vous pour recevoir l'intégralité de l'article. newsletter ici.
L'aUSD s'est depuis redressé, mais seulement après l'Acalala communauté a voté pour détruire les milliards de l'aUSD mal frappé. Peu importe que l'aUSD frappé n'ait T été réellement mal frappé, et peu importe la nécessité d'une force centralisatrice pour corriger cette erreur, examinons plutôt comment la sécurité des protocoles de Cryptomonnaie dépend de ce qui est construit dessus.
Bouge vite et casse tout
aUSD n'est T la première Crypto à avoir été cassée ou piratée (par exemple Ronin pour 625 millions de dollars et Trou de ver pour 326 millions de dollars) – c'est juste lesaveur de la semaine. Mais nous devons être clairs ici : aUSD n'a T nécessairement cessé de fonctionner, et les attaquants ne sont T descendus en rappel dans un bâtiment pour pénétrer physiquement dans l'ordinateur central ou quelque chose comme ça.
Au lieu de cela, l'aUSD a fonctionné comme prévu. Un code erroné régissait le pool de liquidités, et ce code erroné a permis aux attaquants d'imprimer des milliards d'aUSD.
Cet exemple est identique aux deux autres : chaque article de CoinDesk utilise précisément le terme « exploit » pour décrire les attaques. Nous devrions faire de même ici, car exploiter, plutôt que pirater, définit plus précisément l'exploitation d'un code mal construit.
Les exploits, bien sûr, ne se limitent T à des protocoles inconnus. Acala, par exemple, est basé sur Polkadot. Certes, la monnaie native de Polkadot, le DOT, est la 11e Cryptomonnaie la plus précieuse, mais Polkadot n'est pas comme Ethereum. Sauf Ethereum a connu un exploit en 2016 – familièrement appelé L'attaque DAO– ce qui a conduit à une rupture de chaîne désordonnée (rechercherEthereum Classic) et une perte de crédibilité.
C'est une bonne munition pour leles développeurs Bitcoin boomers qui sont déterminés à ne rien changer du tout à Bitcoin parce qu’ils ont peur que cela enfreigne le protocoleJe ne viens pas ici pour défendre l'arrêt du nouveau développement de Bitcoin ou d'autres protocoles de Cryptomonnaie , mais plutôt, je veux simplement apporter un peu de couleur en guise d'avertissement étant donné la facilité avec laquelle il est possible d'établir un parallèle avec les entreprises technologiques de la Silicon Valley et la Crypto.
L'éthique de la technologie de la Silicon Valley est (était?) pour « agir vite et tout casser », mais les enjeux sont tout simplement plus importants pour la Crypto. Si un développeur chez Salesforce introduit un bug qui nuit à l'expérience client, corriger ce bug ne se fait qu'au détriment du temps nécessaire pour corriger l'erreur (peut-être que la réputation en pâtit, mais une entreprise peut surmonter quelques erreurs par an sans problème).
Voir aussi :Appeler un piratage un exploit minimise l'erreur Human| Le nœud
Ce n'est pas le cas en Crypto. Si un bug est introduit dans un protocole Crypto via un nouveau produit, une nouvelle couche, un contrat intelligent ou autre, et qu'il est finalement exploité, les dommages pourraient être importants. se propager partoutet pourrait êtreirréversibleLes choses devraient être construites sur des protocoles Crypto et les protocoles eux-mêmes devraient être mis à niveau, mais cela devrait être fait avec précaution.
En résumé, l'essentiel est le suivant : il est normal d'aller vite et de tout casser, à moins que vous ne vouliez T tout casser.
Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.
George Kaloudis
George Kaloudis était analyste de recherche senior et chroniqueur pour CoinDesk. Il se consacrait à la production d'analyses sur le Bitcoin. Auparavant, il a passé cinq ans en banque d'investissement chez Truist Securities, où il a couvert les prêts sur actifs, les fusions et acquisitions et les Technologies de la santé. Il a étudié les mathématiques au Davidson College.
