- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Ce que le premier procès MEV du ministère de la Justice signifie pour Ethereum
Dans un aperçu très technique d'un exploit qui a depuis été corrigé, les procureurs du gouvernement estiment que l'exploitation du code est un crime. CoinDesk a contacté plusieurs experts de la communauté Ethereum pour connaître leur point de vue sur l'affaire.
Le ministère américain de la Justice a accusé deux frères d'avoir orchestré une attaque contre des robots de trading Ethereum , les chargeravec complot en vue de commettre une fraude électronique, fraude électronique et complot en vue de commettre un blanchiment d'argent. En substance, les frères ont trouvé un moyen de cibler les robots qui effectuaient des transactions dans un processus appelé valeur extractible maximale, ou MEV, qui fait référence au montant d'argent qui peut être extrait du processus de production de blocs en ordonnant des transactions.
Remarque : les opinions exprimées dans cette chronique sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés. Il s'agit d'un extrait de la newsletter The Node, un résumé quotidien des actualités Crypto les plus importantes sur CoinDesk et au-delà. Vous pouvez vous abonner pour recevoir l'intégralité newsletter ici.
Le MEV, qui est lui-même controversé, peut être un jeu très lucratif dominé par des robots automatisés qui se fait souvent aux dépens des utilisateurs de la blockchain, ce qui explique en partie pourquoi tant de membres de la communauté Crypto se sont précipités pour dénoncer la plainte du DOJ. Cependant, il ne s'agit pas vraiment d'une situation à la Robinhood, où deux frères, Anton et James Peraire-Bueno, de Bedford, dans le Massachusetts, volaient les riches pour donner aux pauvres.
Selon le dossier du ministère de la Justice, les frères ont engrangé environ 25 millions de dollars au cours d’au moins huit transactions distinctes dans le cadre d’un complot hautement orchestré et prémédité, selon le ministère. Ils ont créé des sociétés écrans et cherché des moyens de blanchir des fonds en toute sécurité pour éviter d’être détectés. La plainte, très technique, décrit le processus par lequel l’exploit s’est produit, que le ministère de la Justice qualifie de « tout premier du genre ».
« Ils ont utilisé une faille dans MEV boost pour pousser des signatures invalides vers des bundles de prévisualisation. Cela donne un avantage injuste via un exploit », a déclaré Hudson Jameson, ancien employé de la Fondation Ethereum et de Flashbots, à CoinDesk dans une interview. Jameson a ajouté que les frères Peraire-Bueno exécutaient également leur propre validateur lors de l'extraction de MEV, ce qui viole en quelque sorte un accord de gentleman dans les cercles MEV.
« À notre connaissance, ONE d’autre dans l’écosystème MEV ne faisait ces deux choses à la fois », a-t-il ajouté. « Ils ont fait plus que simplement jouer selon les règles codifiées et les promesses faites au petit doigt de l’extraction MEV. »
« Ce n'est pas une histoire de Robin des Bois, car ils n'ont T rendu l'argent aux personnes à qui les MEV l'ont extrait », a déclaré un chercheur sous pseudonyme. Banteg dit.
À un niveau plus technique, les frères ont pu exploiter un open source développé par la société MEV Flashbots appelé mev-boost qui leur a donné une vue inégale sur la façon dont les bots MEV ordonnaient les transactions. (Mev-boost est un protocole open source qui permet à différents acteurs de rivaliser pour « construire » les blocs les plus précieux en ordonnant les transactions.)
« L’accès au corps du bloc a permis au proposant malveillant d’extraire des transactions du bloc volé et de les utiliser dans son propre bloc où il pouvait exploiter ces transactions. En particulier, le proposant malveillant a construit son propre bloc qui a brisé les sandwichs des bots sandwich et a effectivement volé leur argent », selon un rapport de Flashbots.autopsieen 2023.
En particulier, et c’est un élément central de l’affaire du DOJ, les frères ont trouvé un moyen de signer de fausses transactions afin de mettre en œuvre le stratagème. « Cette fausse signature a été conçue pour tromper le Relay afin de divulguer prématurément le contenu du bloc proposé aux accusés, y compris des informations sur les transactions privées », peut-on lire dans le document.
« Je pense que la partie invalide de l'en-tête va être l'aiguille sur laquelle tout cela va s'équilibrer », a déclaré un chercheur en Crypto , qui a demandé à rester anonyme.
« Je pense que l'acte d'accusation l'indique et donc c'est peut-être une bonne chose que le SDNY soit très doué en technologie dans ce domaine et ait clairement exposé où ils ont foiré et fait allusion à l'inévitabilité du MEV dans les blockchains », a déclaré Jameson.
D'autres ont également noté la sophistication technique de l'argumentation du DOJ, qui semble être moins une mise en accusation de MEV ou Ethereum lui-même qu'une tentative de tirer profit de l'obtention injuste d'informations.
« Si vous espérez Ethereum sera toujours une « forêt sombre » où les prédateurs de la chaîne se font concurrence pour des opportunités d’arbitrage, alors vous n’apprécierez probablement pas cette poursuite », a déclaré Bill Hughes, avocat général de Consensys, à CoinDesk lors d’une interview. « Heureusement, je pense qu’il n’y en a que quelques-uns qui sont réellement comme ça. Si vous préférez que ce type de comportement prédateur soit limité, ce qui est le cas de la grande majorité, alors vous ressentirez probablement le contraire. »
Voir aussi :Ethereum a des gardiens (pour une bonne raison) | Analyses
« Toute la préparation des accusés pour l’attaque et leurs tentatives complètement maladroites pour dissimuler leurs traces par la suite, y compris des recherches Google incriminantes, aident simplement le gouvernement à prouver qu’ils avaient l’intention de voler. Toutes ces preuves paraîtront très mauvaises aux yeux d’un jury. Je soupçonne qu’ils plaideront coupables à un moment donné », a-t-il ajouté.
D'autres restent convaincus que l'exploitation des bots MEV conçus pour réorganiser les transactions est une activité légitime. « Il est un peu difficile de sympathiser avec les bots MEV et les constructeurs de blocs qui se font avoir par les proposants de blocs, exactement de la même manière qu'ils se moquent des utilisateurs finaux », a déclaré le chercheur anonyme.
Jameson, pour sa part, a déclaré que le MEV est un élément que la communauté Ethereum devrait s'efforcer de minimiser sur Ethereum, mais qu'il s'agit d'un problème difficile à résoudre. Pour l'instant, le processus est « inévitable ».
« En attendant qu'on puisse l'éliminer, étudions-le. Éclairons-le. Réduisons-le au minimum. Et puisqu'il existe, rendons-le aussi ouvert que possible pour que chacun puisse y participer avec les mêmes règles », a-t-il déclaré.
S'il y a une bonne nouvelle, c'est que l'équipe Flashbots a pu corriger l'erreur qui a permis l'attaque assez rapidement, a déclaré Ari Juels, professeur à Cornell Tech.
« Il n’y a pas de conséquences durables », a-t-il ajouté. « Il y a bien sûr une certaine ironie dans ce qui s’est passé : un voleur vole de l’argent à des robots sandwich, qui eux-mêmes exploitent les utilisateurs aux yeux de nombreux membres de la communauté. »
Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.
Daniel Kuhn
Daniel Kuhn était rédacteur en chef adjoint du Consensus Magazine, où il participait à la production des dossiers éditoriaux mensuels et de la rubrique Analyses . Il rédigeait également un bulletin d'information quotidien et une chronique bihebdomadaire pour la newsletter The Node. Il a d'abord été publié dans Financial Planning, un magazine spécialisé. Avant de se lancer dans le journalisme, il a étudié la philosophie en licence, la littérature anglaise en master et le journalisme économique et commercial dans le cadre d'un programme professionnel à l'université de New York. Vous pouvez le contacter sur Twitter et Telegram @danielgkuhn ou le retrouver sur Urbit sous le pseudonyme ~dorrys-lonreb.
