Partager cet article

Cette année a été la pire année pour les piratages de Crypto . Voici comment 2023 pourrait être meilleure

Stephen Lloyd Webber d'OpenZeppelin écrit sur le fléau des exploits qui ont drainé des milliards de dollars des protocoles Crypto – et sur la manière dont le Web3 peut mieux se sécuriser.

Au cours des 12 derniers mois, les Crypto ont connu une vague inquiétante d’attaques et d’exploits. Il y en a eu trop pour pouvoir les suivre – c’est un problème qui doit absolument être résolu.

Heureusement, il y a de l’espoir. Les protocoles peuvent améliorer leur efficacité en matière d’audit du code, de surveillance de l’activité réseau et de définition de plans de réponse aux attaques clairs lorsqu’une exploitation se produit. Si l’industrie en prend note et met en œuvre ces protections, il est fort probable que des années comme celle-ci resteront dans le rétroviseur.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Node aujourd. Voir Toutes les Newsletters

Stephen Lloyd Webber travaille dans le marketing produit chez OpenZeppelin, une société de technologie de cybersécurité Crypto . Cet article fait partie de l'article de CoinDesk Crypto 2023 série.

Le fléau des attaques

Selon Chainalysis, 2022 est en passe de devenir la pire année jamais enregistrée en termes de fonds volés par le biais de piratages et d'exploits. Environ 3 milliards de dollars ont été volés, selon le dernier décompte.

Le Piratage de Ronin est particulièrement remarquable. En mars, le groupe Lazarus, lié à la Corée du Nord, a exproprié environ 620 millions de dollars d' ETH et USDC du réseau Ronin, une chaîne latérale construite pour le jeu Web3 populaire Axie Infinity.

Le plus surprenant est qu’il a fallu plus d’une semaine pour que cette attaque soit découverte. Les forces de l’ordre ont pu récupérer environ 30 millions de dollars des fonds volés et Binance a pu geler 5,8 millions de dollars supplémentaires, mais la majorité des actifs restent sous le contrôle des pirates.

Les fonds n’ont pas encore été récupérés auprès duPont de trou de ver attaque en février. Ce pont, qui relie Ethereum, Solana, Avalanche et d'autres réseaux blockchain, a été pas le premier à être attaqué, mais c'est peut-être le plus notable. D'une manière ou d'une autre, un attaquant a pu créer 120 000 ethers enveloppés, ou wETH, sans avoir à fournir de garantie. Ils ont ensuite converti ce wETH gratuit en ETH et SOL ordinaires, ce qui leur a rapporté 320 millions de dollars. Bien que ces fonds n'aient pas été récupérés, Jump Trading est intervenu pour injecter 120 000 ETH dans Wormhole afin de remettre le pont en service.

Sur le même sujet : Alors que les piratages atteignent un niveau record, les Crypto doivent trouver de meilleurs moyens de KEEP leurs utilisateurs

La liste est longue.Pont nomadea perdu 190 millions de dollars.Hiver muet, une plateforme de Finance décentralisée (DeFi), a été frappée de 160 millions de dollars. Même un Binance Réseau BNB Le pont a été exploité pour 100 millions de dollars. Il faut faire quelque chose pour rendre les services de Cryptomonnaie plus sûrs contre les piratages et les exploits.

Comment avancer

La bonne nouvelle est que la situation ne doit T rester aussi désastreuse qu'elle l'est actuellement. Nous verrons beaucoup moins d'attaques, ou du moins atténuerons leur impact, en 2023 et au-delà si les plateformes et protocoles Crypto sont prêts à étendre leurs efforts de défense. Cela peut prendre diverses formes, mais toutes impliquent une surveillance améliorée ainsi que la mise en place de systèmes proactifs pour réagir lorsqu'un événement se produit.

La première ligne de défense consiste à vérifier soigneusement l'intégralité du code des contrats intelligents par des sources tierces réputées. Les résultats de ces audits doivent également être partagés de manière transparente avec la communauté, afin de divulguer correctement les problèmes détectés et les mesures prises pour les résoudre.

Cependant, un audit de sécurité ponctuel ne suffit T (comme nous l'avons vu avec les multiples plateformes DeFi qui ont été auditées et piratées). Au lieu de cela, chaque fois que le code est mis à jour, de nouveaux audits doivent être effectués. Cela permettra de garantir qu'aucun nouveau problème n'est introduit. Même un petit changement dans le code peut avoir des ramifications imprévues, et il est essentiel que les équipes adoptent une position plus centrée sur la sécurité lorsqu'elles développent et déploient des contrats intelligents.

Les audits sont essentiels, mais s'ils étaient suffisants, le secteur des Crypto ne connaîtrait T autant de ces exploits. Même un code soigneusement testé et bien audité doit être déployé de manière à permettre aux équipes de se prémunir contre les vecteurs de risque potentiels. Sans une sécurité robuste et une surveillance opérationnelle qui permet de suivre l'état des comptes privilégiés ainsi que les interrelations plus larges entre les composants du système et l'état de la blockchain, les utilisateurs ne pourront pas être sûrs que leurs fonds sont sécurisés.

C’est pourquoi il est nécessaire d’adopter une approche proactive et en temps réel de la sécurité des services décentralisés. Les projets doivent disposer de systèmes permettant de surveiller activement les transactions sur une plateforme donnée et de détecter toute activité anormale ou suspecte, comme des pics soudains d’utilisation, des changements de prix ou des interactions avec des comptes sur liste noire, ainsi que des propositions de gouvernance soumises.en utilisant des prêts flash.

Dans de nombreux cas, le premier signe d’une attaque est exactement celui-là : les transactions sont inhabituellement importantes et/ou de nombreuses transactions sont envoyées à la même adresse dans un laps de temps très court. La capacité à détecter ces Événements au fur et à mesure qu’ils se produisent peut aider les équipes à rester informées des menaces potentielles. Cela ouvre également la voie à l’automatisation de ces mesures, éliminant ou minimisant le besoin d’interaction Human .

Sur le même sujet : Qualifier un piratage d'exploit minimise les erreurs Human | Analyses

Enfin, même la surveillance opérationnelle et de sécurité la plus fine est limitée en termes d’utilité sans un système de réponse en place. Une équipe qui a soigneusement cartographié les vecteurs d’attaque de ses systèmes peut planifier ses réponses bien avant un incident de sécurité réel. Les tests de détection et une planification minutieuse sont une étape clé dans cette direction, car en fonction des alertes, chaque acteur concerné peut évaluer la situation et y répondre rapidement. Cela signifie que les mesures visant à arrêter et à inverser les dommages peuvent être prises en quelques heures, voire quelques minutes, au lieu de plusieurs jours ou semaines.

Même en cas de perte de fonds, une réponse rapide est essentielle pour éviter de nouvelles pertes. Elle peut également contribuer à renforcer la confiance dans l’équipe à l’origine d’un protocole, même si le système s’est déjà révélé en danger.

La sécurité étant devenue une priorité, elle contribuera également à dissuader les attaquants de tenter de tels exploits, car ils sauront qu’ils seront immédiatement repérés. Les efforts de surveillance de la sécurité menés par la communauté contribuent à garantir la sécurité de l’écosystème global en encourageant cette surveillance et en permettant à chacun d’avoir un aperçu de la santé opérationnelle des protocoles sur la blockchain.

Il n’existe T forcément de solution ONE pour chaque projet, mais tous les protocoles pourraient bénéficier d’une combinaison d’audits récurrents, d’une sécurité active et d’une surveillance opérationnelle de leurs réseaux, ainsi que d’un système automatisé de notification et de réponse aux incidents.

De telles actions se sont avérées indispensables et ont été prises par des acteurs majeurs de l’écosystème Web3 tels que Compound Finance et Matter Labs. Si davantage d’équipes adoptent des mesures de ce type, il faut espérer que 2022 sera la dernière année où les Crypto établiront des records en matière de vol d’argent via un exploit. Plus tôt l’ensemble du secteur s’y intéressera, plus tôt ces Événements pourront être en grande partie laissés dans le passé.

Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.

Stephen Webber

Stephen est ingénieur logiciel et auteur, passionné par l'open source, la décentralisation et tout ce qui touche à la blockchain Ethereum . Il travaille actuellement au marketing produit chez OpenZeppelin, une entreprise de Technologies et de services de cybersécurité Crypto , et est titulaire d'un master en écriture de l'Université d'État du Nouveau-Mexique.

Stephen Webber