- Publicité -


Les utilisateurs qui perdent des fonds en raison d’activités malveillantes sont pratiquement inconnus sur Ethereum. En fait, c’est la raison même pour laquelle les chercheurs ont récemment développé une proposition visant à introduire un type de jeton réversible en cas de piratage ou d’autres comportements peu recommandables.

Plus précisément, la suggestion verrait la création d’un ERC-20R et d’un ERC-721R, qui seraient des versions modifiées des normes régissant à la fois les jetons Ethereum ordinaires et les jetons non fongibles (NFT).

La prémisse est la suivante : cette nouvelle norme permettrait aux utilisateurs de faire une “demande de gel” sur les transactions récentes qui bloqueraient ces fonds jusqu’à ce qu’un “système judiciaire décentralisé” détermine la validité de la transaction. Les deux parties seraient autorisées à présenter leurs preuves et les juges seraient choisis au hasard dans un groupe décentralisé pour minimiser la collusion.

- Publicité -

À la fin du processus, un verdict serait rendu et soit les fonds seraient restitués, soit ils resteraient où ils sont. Cette décision serait alors définitive et sans autre contestation. Cela ouvrirait un moyen pratique pour les victimes de piratage et d’autres activités malveillantes de récupérer leurs actifs de manière directe et communautaire.

Malheureusement, cela pourrait bien être une proposition inutile et finalement nuisible. L’une des pierres angulaires de la philosophie décentralisée est que les transactions ne vont que dans une seule direction. Ils ne peuvent être annulés dans pratiquement aucune circonstance. Ce nouveau changement de protocole saperait ce précepte fondamental et afin de réparer ce qui n’est pas cassé.

Il y a aussi le fait que même la mise en œuvre de tels jetons serait un cauchemar logistique. À moins que chaque plate-forme ne passe à la nouvelle norme, il y aurait d’énormes lacunes dans le système, ce qui signifie que les voleurs pourraient simplement échanger rapidement leurs actifs réversibles contre des actifs non réversibles et éviter entièrement les répercussions. Cela rendrait l’ensemble de l’actif complètement inutile, et il est plus que probable que les utilisateurs ne s’y engageraient tout simplement pas.

De plus, toute l’idée d’un contrôle judiciaire implique une centralisation. L’indépendance vis-à-vis d’un tiers n’est-elle pas la raison exacte pour laquelle la crypto-monnaie a été créée ? La proposition existante n’est pas claire sur la façon dont ces juges sont choisis, sauf que ce sera “au hasard”. Sans que le système soit très soigneusement équilibré, il est difficile de dire que la collusion ou la manipulation est impossible.

Une meilleure proposition

En fin de compte, la notion d’actif cryptographique réversible peut être bien intentionnée, mais elle est également totalement inutile. La prémisse introduit de nombreuses nouvelles complexités en termes d’intégration réelle dans les systèmes existants, et cela suppose même que les plates-formes veuillent l’utiliser. Cependant, il existe d’autres moyens d’assurer la sécurité dans l’écosystème décentralisé qui ne compromettent pas ce qui rend la crypto-monnaie si puissante au départ.

D’une part, l’audit de tous les codes de contrats intelligents sur une base continue. De nombreux problèmes dans la finance décentralisée (DeFi) découlent d’exploits présents dans les contrats intelligents sous-jacents. Des audits de sécurité complets et indépendants peuvent aider à identifier les problèmes potentiels avant la publication de ces protocoles. De plus, il est important d’essayer de comprendre comment plusieurs contrats interagiront ensemble lorsqu’ils seront mis en ligne, car certains problèmes ne surviennent que lorsqu’ils sont utilisés dans la nature.

Tout contrat déployé aura des facteurs de risque qui doivent être surveillés et contre lesquels il faut se défendre. Cependant, de nombreuses équipes de développement ne disposent pas d’une solution de surveillance de la sécurité robuste. Souvent, le premier signe que quelque chose de problématique se produit provient d’un diagnostic en chaîne. Des transactions massives ou inhabituelles et d’autres modèles de transaction inhabituels peuvent indiquer une attaque qui se produit en temps réel. Être capable de repérer et de comprendre ces signaux est essentiel pour rester au-dessus d’eux.

Lié: Le cadre cryptographique anémique de Biden n’offrait rien de nouveau

Bien sûr, il doit également y avoir un système en place pour documenter et enregistrer les événements et communiquer les informations les plus importantes aux entités appropriées. Certaines alertes peuvent être envoyées à l’équipe de développeurs et d’autres peuvent être mises à la disposition de la communauté. Avec une communauté ainsi informée, une meilleure sécurité peut venir d’une manière qui s’aligne sur l’éthique décentralisée plutôt que d’être reléguée à une fonction de contrôle judiciaire.

Reprenons l’exemple du piratage de Ronin. Il a fallu six jours complets à l’équipe à l’origine du projet pour se rendre compte qu’une attaque avait eu lieu, ne prenant conscience que lorsqu’un utilisateur s’est plaint de ne pas pouvoir retirer des fonds. Si une surveillance en temps réel du réseau avait été en place, une réponse aurait pu se produire presque instantanément lors de la première transaction suspecte importante. Au lieu de cela, personne ne l’a remarqué pendant près d’une semaine, ce qui a donné à l’attaquant suffisamment de temps pour continuer à déplacer des fonds et à masquer son historique.

Il semble assez évident que les jetons réversibles n’auraient pas beaucoup aidé cette situation, mais la surveillance aurait pu l’être. Au moment où cela a été remarqué, de nombreuses pièces volées avaient été transférées à plusieurs reprises dans des portefeuilles et des échanges. Toutes ces transactions pourraient-elles simplement être annulées ? Les complexités introduites, ainsi que les nouveaux risques possibles créés, signifient que cette entreprise n’en vaut tout simplement pas la peine. Surtout si l’on considère qu’il existe déjà des mécanismes puissants qui peuvent offrir un niveau similaire de sécurité et de responsabilité.

Au lieu de jouer avec la formule qui rend la cryptographie si puissante, il serait beaucoup plus logique de mettre en œuvre des processus de sécurité complets et continus sur Web3 afin que les actifs décentralisés restent immuables mais pas sans protection.

Stephen Lloyd Webber est un ingénieur logiciel et auteur avec une expérience diversifiée dans la simplification de situations complexes. Il est fasciné par l’open source, la décentralisation et tout ce qui concerne la blockchain Ethereum. Stephen travaille actuellement dans le marketing de produits chez Open Zeppelin, une société de technologie et de services de crypto-sécurité de premier plan, et est titulaire d’une maîtrise en rédaction en anglais de l’Université d’État du Nouveau-Mexique.

Cet article est à des fins d’information générale et n’est pas destiné à être et ne doit pas être considéré comme un conseil juridique ou d’investissement. Les vues, pensées et opinions exprimées ici sont celles de l’auteur seul et ne reflètent pas ou ne représentent pas nécessairement les vues et opinions de Cointelegraph.



Rate this post
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici