Tout le monde sait que les bridges blockchain sont cassés. Ils sont largement reconnus comme l'un des principaux risques associés au DeFi, illustrés par les exploits de Qubit, Ronin et Wormhole qui ont volé des centaines de millions de dollars d'argent des investisseurs.
Résumé
Les blockchain bridges sont intrinsèquement peu sûrs, truffés de vulnérabilités qui ont conduit à d'énormes exploits, exposant des défauts critiques dans l'infrastructure cross-chain.
Malgré les risques, les bridges restent centraux pour le web3 en raison de la nature fragmentée des écosystèmes blockchain et du besoin croissant d'interopérabilité entre les réseaux.
Les signatures de chaîne offrent une alternative révolutionnaire, permettant une communication inter-chaînes sécurisée et décentralisée sans dépendre des actifs emballés ou des validateurs centralisés.
Alimenté par MPC et des environnements d'exécution de confiance, les signatures de chaîne éliminent les points de défaillance uniques en distribuant la confiance et en sécurisant les clés privées dans des environnements isolés.
Ce nouveau modèle abstrait la complexité de la blockchain, ouvrant la voie à des applications multichaines sans faille et à une base plus sûre et plus intelligente pour l'avenir de l'interopérabilité.
Ils souffrent de plusieurs points de défaillance, mais ils sont toujours largement utilisés, se moquant de quiconque prétend que les transactions blockchain sont d'une manière ou d'une autre plus "sécurisées" que la finance traditionnelle.
Néanmoins, les blockchain bridges sont devenus une partie vitale de l'écosystème DeFi et web3 car ils se sont transformés en un mélange de réseaux indépendants. Bitcoin (BTC) a une immense valeur et sécurité, Ethereum (ETH) abrite la plus grande sélection de dApps, et Solana (SOL) est prisé pour ses transactions super rapides. En raison de cela, il y a un besoin de pouvoir déplacer des actifs d'une chaîne à une autre. Les utilisateurs de DeFi qui se limitent à un seul réseau passent à côté d'opportunités majeures, c'est pourquoi l'interopérabilité est considérée comme essentielle, même si cela comporte des risques importants.
Mais qu'est-ce qui rend les blockchain bridges si vulnérables ? Principalement, c'est parce qu'ils sont composés de plusieurs composants, y compris des validateurs, des oracles et des custodians, qui exposent les utilisateurs à de nombreux vecteurs d'attaque. Ces risques ont été illustrés de nombreuses fois sous la forme de hacks de contrats intelligents et de prises de contrôle de validateurs. De plus, même si le bridge lui-même est sécurisé, les hackers peuvent toujours voler les fonds des utilisateurs par des astuces telles que le détournement de Border Gateway Protocol ou l'exploitation du réseau sous-jacent. Avec tant de pièces mobiles, il semble peu probable que les bridges soient jamais sécurisés.
Alors, comment pouvons-nous remédier à cela ?
Nous devons nous éloigner de cette idée que les bridges sont en quelque sorte la meilleure solution, et plutôt voir l'interopérabilité blockchain pour ce qu'elle est vraiment. Il s'agit essentiellement de communication blockchain, ou de faire en sorte que ces réseaux puissent communiquer entre eux, et il n'y a pas de règle codée en dur selon laquelle nous devons utiliser un bridge.
Un système plus prometteur implique des signatures de chaîne, qui ont été développées par HOT Labs et les équipes du protocole NEAR (NEAR) comme un moyen pour les comptes de signer des transactions sur plusieurs blockchains. Ils utilisent un réseau de calcul multiparti décentralisé ou MPC sécurisé par le staking pour faciliter une communication interréseau hautement résiliente.
Au sein d'un réseau MPC, plusieurs nœuds collaborent pour effectuer des calculs complexes tout en conservant une pleine confidentialité sur leurs résultats de calcul. Dans les signatures de chaîne, ces MPC sont combinés avec des comptes NEAR, qui sont uniques par rapport à ceux d'autres blockchains en raison de leur capacité à contrôler un nombre illimité de sous-comptes qui peuvent agir de la même manière que des contrats intelligents. Ces sous-comptes peuvent donc être utilisés pour gérer des appels MPC programmables et demander à des nœuds individuels au sein de ces réseaux de signer des transactions sur des blockchains tierces.
Parce que chacun des nœuds MPC fonctionne indépendamment des autres et conserve une pleine confidentialité, les signatures de chaîne peuvent répartir la confiance entre plusieurs acteurs, garantissant qu'aucun d'eux n'a accès à l'intégralité des données de transaction. Lorsqu'un compte NEAR demande au réseau MPC de signer une transaction pour une autre blockchain, il utilisera une clé partagée par chacun des nœuds MPC pour générer une signature cryptographique de cette transaction, sans exposer aucun des détails.
La seule chose qu'il reste à faire est de protéger cette clé cryptographique, et cela peut être réalisé en utilisant quelque chose appelé "Environnements d'Exécution Fiables". Ce sont des zones sécurisées au sein des processeurs d'ordinateur qui protègent le code et les données contre tout accès non autorisé. Ils font cela en isolant le tout du système d'exploitation principal et d'autres processus, garantissant un traitement des transactions "confidentiel". Nous pouvons utiliser les EEF pour protéger les clés maîtresses des transactions avec une Signature de Chaîne. Lorsque un compte NEAR demande au réseau MPC de signer une transaction, les données de cette demande vont dans l'EEF, qui génère ensuite la signature numérique qui vérifie la transaction. Mais la clé cryptographique ne quitte jamais cet environnement sûr et sécurisé. En conséquence, cette clé privée n'est jamais exposée, éliminant ainsi toute possibilité d'accès non autorisé.
Les ponts de chaîne changent la donne
Nous pouvons voir les implications des signatures de chaîne et comment elles facilitent considérablement les transactions inter-chaînes. Le niveau d'abstraction qu'elles atteignent rend le réseau blockchain réel plus ou moins sans importance pour l'utilisateur final dans un certain nombre d'applications décentralisées. Par exemple, le protocole Satoshi est un réseau de rollup L2 Bitcoin qui s'appuie sur les signatures de chaîne pour alimenter les contrats intelligents natifs BTC afin de faciliter les prêts automatisés, avec remboursements, accumulation d'intérêts et distribution de récompenses. Pour l'utilisateur, il ne remarquera même pas qu'il envoie et reçoit constamment des fonds d'un second réseau.
Il existe d'autres exemples dans l'industrie DeFi plus large, tels que RHEA Finance, un protocole de yield farming et de trading crypto inter-chaînes construit sur la pile d'abstraction de chaîne pour initier des transactions fluides à travers les écosystèmes DeFi.
En plus de DeFi, les paiements de frais de gaz peuvent également être simplifiés de manière spectaculaire grâce aux signatures de chaîne. Avec HOT Gas Refuel, les utilisateurs peuvent payer les frais de gaz sur la chaîne BNB en utilisant à la fois des tokens NEAR et Tether (USDT), éliminant ainsi les tracas d'acquisition de tokens BNB.
Les signatures de chaîne peuvent également être mises en œuvre pour simplifier le staking cross-chain. Allstake a développé un protocole de restaking maillé qui permet le restaking sur chaque blockchain en découplant le consensus et l'exécution. L'achat de NFT ou de jetons non fongibles est également considérablement simplifié avec les signatures de chaîne. Le marché de NFT multichaînes et abstrait de la chaîne Mint a déjà démontré cela en permettant aux portefeuilles NEAR d'acheter et de détenir des NFT et des cadeaux basés sur TON, et d'autres chaînes à venir. Tout cela sur le même moteur d'abstraction de chaîne.
Il est clair que les signatures de chaîne sont suffisamment robustes et flexibles pour devenir l'infrastructure fondamentale qui abstrait l'ensemble du réseau pour les utilisateurs finaux, y compris les développeurs, donnant naissance à un avenir multichaîne sans couture, où chaque dApp est par défaut "abstraite de la chaîne". Elles éliminent complètement le besoin d'actifs wrapped, de relais de confiance et de connaissance intime du fonctionnement des blockchains, offrant aux développeurs une API unifiée pour construire des dApps pouvant interagir avec n'importe quel réseau. C'est la solution la plus simple à ce jour pour l'interopérabilité des blockchains.
Il est temps d'aller au-delà des bridges
L'industrie web3 reste fixée sur les blockchain bridges comme le principal facilitateur de l'interopérabilité entre chaînes, mais personne n'a encore réussi à éliminer les nombreuses failles critiques dans ces architectures.
Ces jours-ci, il y a beaucoup d'attention portée sur les soi-disant "ponts sans confiance" qui éliminent le facteur de risque de garde en solidifiant la confiance dans le code plutôt que dans les humains. Cela signifie que les utilisateurs n'ont pas besoin de faire confiance à des systèmes tiers, mais cela ne résout pas le risque d'exploits dans le code sous-jacent. L'industrie doit se réveiller au fait que, tant qu'elle s'appuie sur le code pour sécuriser les transactions, il y aura toujours un certain niveau de risque car même les implémentations les plus solides et les plus auditées peuvent être défectueuses.
C'est pourquoi les signatures de chaîne représentent plus qu'une simple mise à niveau technique — elles constituent un changement fondamental dans la manière dont le web3 envisage l'interopérabilité. Nous avons déjà atteint les limites de ce que les bridges peuvent faire en toute sécurité. Les signatures de chaîne vont au-delà de cette idée pour réinventer fondamentalement l'accès inter-chaînes, non pas comme un transfert d'actifs, mais comme une exécution distante sécurisée. Et avec ce changement de mentalité, nous pouvons débloquer un avenir où l'identité et l'intention se déplacent à travers les chaînes, par opposition aux actifs sous-jacents.
Avec les signatures de chaîne, nous n'avons plus besoin de faire confiance aux humains ou au code. Au lieu de cela, nous pouvons répartir la confiance sur plusieurs nœuds et protéger cela avec une gestion des clés basée sur TEE, remplaçant les points de défaillance uniques par un cadre inébranlable qui ne s'effondrera que si l'ensemble du système s'effondre. Et il n'y a aucun moyen que cela puisse jamais arriver.
Andrey Zhevlakov
Andrey Zhevlakov est le cofondateur et directeur technique de HOT Labs, une startup blockchain pionnière derrière HOT Wallet et la plateforme d'abstraction de chaîne HOT Omni. Diplômé de l'Université ITMO, Andrey a commencé son parcours dans le web3 en co-créant l'un des meilleurs portefeuilles mobiles pour NEAR. Sous sa direction technique, HOT Wallet a atteint plus de 30 millions d'utilisateurs, et HOT Omni a récemment dépassé un million d'utilisateurs actifs, facilitant une gestion décentralisée et sans couture des actifs multichaînes via les technologies MPC et TEE. Avec une expertise approfondie dans les systèmes décentralisés et les protocoles multichaînes, Andrey est la force motrice derrière la vision d'interopérabilité sans bridges de HOT Labs—un avenir où l'exécution inter-chaînes sécurisée et basée sur l'intention remplace les actifs emballés risqués et les relayeurs.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les ponts ne mènent nulle part pour les communications blockchain.
Tout le monde sait que les bridges blockchain sont cassés. Ils sont largement reconnus comme l'un des principaux risques associés au DeFi, illustrés par les exploits de Qubit, Ronin et Wormhole qui ont volé des centaines de millions de dollars d'argent des investisseurs.
Résumé
Ils souffrent de plusieurs points de défaillance, mais ils sont toujours largement utilisés, se moquant de quiconque prétend que les transactions blockchain sont d'une manière ou d'une autre plus "sécurisées" que la finance traditionnelle.
Néanmoins, les blockchain bridges sont devenus une partie vitale de l'écosystème DeFi et web3 car ils se sont transformés en un mélange de réseaux indépendants. Bitcoin (BTC) a une immense valeur et sécurité, Ethereum (ETH) abrite la plus grande sélection de dApps, et Solana (SOL) est prisé pour ses transactions super rapides. En raison de cela, il y a un besoin de pouvoir déplacer des actifs d'une chaîne à une autre. Les utilisateurs de DeFi qui se limitent à un seul réseau passent à côté d'opportunités majeures, c'est pourquoi l'interopérabilité est considérée comme essentielle, même si cela comporte des risques importants.
Mais qu'est-ce qui rend les blockchain bridges si vulnérables ? Principalement, c'est parce qu'ils sont composés de plusieurs composants, y compris des validateurs, des oracles et des custodians, qui exposent les utilisateurs à de nombreux vecteurs d'attaque. Ces risques ont été illustrés de nombreuses fois sous la forme de hacks de contrats intelligents et de prises de contrôle de validateurs. De plus, même si le bridge lui-même est sécurisé, les hackers peuvent toujours voler les fonds des utilisateurs par des astuces telles que le détournement de Border Gateway Protocol ou l'exploitation du réseau sous-jacent. Avec tant de pièces mobiles, il semble peu probable que les bridges soient jamais sécurisés.
Alors, comment pouvons-nous remédier à cela ?
Nous devons nous éloigner de cette idée que les bridges sont en quelque sorte la meilleure solution, et plutôt voir l'interopérabilité blockchain pour ce qu'elle est vraiment. Il s'agit essentiellement de communication blockchain, ou de faire en sorte que ces réseaux puissent communiquer entre eux, et il n'y a pas de règle codée en dur selon laquelle nous devons utiliser un bridge.
Un système plus prometteur implique des signatures de chaîne, qui ont été développées par HOT Labs et les équipes du protocole NEAR (NEAR) comme un moyen pour les comptes de signer des transactions sur plusieurs blockchains. Ils utilisent un réseau de calcul multiparti décentralisé ou MPC sécurisé par le staking pour faciliter une communication interréseau hautement résiliente.
Au sein d'un réseau MPC, plusieurs nœuds collaborent pour effectuer des calculs complexes tout en conservant une pleine confidentialité sur leurs résultats de calcul. Dans les signatures de chaîne, ces MPC sont combinés avec des comptes NEAR, qui sont uniques par rapport à ceux d'autres blockchains en raison de leur capacité à contrôler un nombre illimité de sous-comptes qui peuvent agir de la même manière que des contrats intelligents. Ces sous-comptes peuvent donc être utilisés pour gérer des appels MPC programmables et demander à des nœuds individuels au sein de ces réseaux de signer des transactions sur des blockchains tierces.
Parce que chacun des nœuds MPC fonctionne indépendamment des autres et conserve une pleine confidentialité, les signatures de chaîne peuvent répartir la confiance entre plusieurs acteurs, garantissant qu'aucun d'eux n'a accès à l'intégralité des données de transaction. Lorsqu'un compte NEAR demande au réseau MPC de signer une transaction pour une autre blockchain, il utilisera une clé partagée par chacun des nœuds MPC pour générer une signature cryptographique de cette transaction, sans exposer aucun des détails.
La seule chose qu'il reste à faire est de protéger cette clé cryptographique, et cela peut être réalisé en utilisant quelque chose appelé "Environnements d'Exécution Fiables". Ce sont des zones sécurisées au sein des processeurs d'ordinateur qui protègent le code et les données contre tout accès non autorisé. Ils font cela en isolant le tout du système d'exploitation principal et d'autres processus, garantissant un traitement des transactions "confidentiel". Nous pouvons utiliser les EEF pour protéger les clés maîtresses des transactions avec une Signature de Chaîne. Lorsque un compte NEAR demande au réseau MPC de signer une transaction, les données de cette demande vont dans l'EEF, qui génère ensuite la signature numérique qui vérifie la transaction. Mais la clé cryptographique ne quitte jamais cet environnement sûr et sécurisé. En conséquence, cette clé privée n'est jamais exposée, éliminant ainsi toute possibilité d'accès non autorisé.
Les ponts de chaîne changent la donne
Nous pouvons voir les implications des signatures de chaîne et comment elles facilitent considérablement les transactions inter-chaînes. Le niveau d'abstraction qu'elles atteignent rend le réseau blockchain réel plus ou moins sans importance pour l'utilisateur final dans un certain nombre d'applications décentralisées. Par exemple, le protocole Satoshi est un réseau de rollup L2 Bitcoin qui s'appuie sur les signatures de chaîne pour alimenter les contrats intelligents natifs BTC afin de faciliter les prêts automatisés, avec remboursements, accumulation d'intérêts et distribution de récompenses. Pour l'utilisateur, il ne remarquera même pas qu'il envoie et reçoit constamment des fonds d'un second réseau.
Il existe d'autres exemples dans l'industrie DeFi plus large, tels que RHEA Finance, un protocole de yield farming et de trading crypto inter-chaînes construit sur la pile d'abstraction de chaîne pour initier des transactions fluides à travers les écosystèmes DeFi.
En plus de DeFi, les paiements de frais de gaz peuvent également être simplifiés de manière spectaculaire grâce aux signatures de chaîne. Avec HOT Gas Refuel, les utilisateurs peuvent payer les frais de gaz sur la chaîne BNB en utilisant à la fois des tokens NEAR et Tether (USDT), éliminant ainsi les tracas d'acquisition de tokens BNB.
Les signatures de chaîne peuvent également être mises en œuvre pour simplifier le staking cross-chain. Allstake a développé un protocole de restaking maillé qui permet le restaking sur chaque blockchain en découplant le consensus et l'exécution. L'achat de NFT ou de jetons non fongibles est également considérablement simplifié avec les signatures de chaîne. Le marché de NFT multichaînes et abstrait de la chaîne Mint a déjà démontré cela en permettant aux portefeuilles NEAR d'acheter et de détenir des NFT et des cadeaux basés sur TON, et d'autres chaînes à venir. Tout cela sur le même moteur d'abstraction de chaîne.
Il est clair que les signatures de chaîne sont suffisamment robustes et flexibles pour devenir l'infrastructure fondamentale qui abstrait l'ensemble du réseau pour les utilisateurs finaux, y compris les développeurs, donnant naissance à un avenir multichaîne sans couture, où chaque dApp est par défaut "abstraite de la chaîne". Elles éliminent complètement le besoin d'actifs wrapped, de relais de confiance et de connaissance intime du fonctionnement des blockchains, offrant aux développeurs une API unifiée pour construire des dApps pouvant interagir avec n'importe quel réseau. C'est la solution la plus simple à ce jour pour l'interopérabilité des blockchains.
Il est temps d'aller au-delà des bridges
L'industrie web3 reste fixée sur les blockchain bridges comme le principal facilitateur de l'interopérabilité entre chaînes, mais personne n'a encore réussi à éliminer les nombreuses failles critiques dans ces architectures.
Ces jours-ci, il y a beaucoup d'attention portée sur les soi-disant "ponts sans confiance" qui éliminent le facteur de risque de garde en solidifiant la confiance dans le code plutôt que dans les humains. Cela signifie que les utilisateurs n'ont pas besoin de faire confiance à des systèmes tiers, mais cela ne résout pas le risque d'exploits dans le code sous-jacent. L'industrie doit se réveiller au fait que, tant qu'elle s'appuie sur le code pour sécuriser les transactions, il y aura toujours un certain niveau de risque car même les implémentations les plus solides et les plus auditées peuvent être défectueuses.
C'est pourquoi les signatures de chaîne représentent plus qu'une simple mise à niveau technique — elles constituent un changement fondamental dans la manière dont le web3 envisage l'interopérabilité. Nous avons déjà atteint les limites de ce que les bridges peuvent faire en toute sécurité. Les signatures de chaîne vont au-delà de cette idée pour réinventer fondamentalement l'accès inter-chaînes, non pas comme un transfert d'actifs, mais comme une exécution distante sécurisée. Et avec ce changement de mentalité, nous pouvons débloquer un avenir où l'identité et l'intention se déplacent à travers les chaînes, par opposition aux actifs sous-jacents.
Avec les signatures de chaîne, nous n'avons plus besoin de faire confiance aux humains ou au code. Au lieu de cela, nous pouvons répartir la confiance sur plusieurs nœuds et protéger cela avec une gestion des clés basée sur TEE, remplaçant les points de défaillance uniques par un cadre inébranlable qui ne s'effondrera que si l'ensemble du système s'effondre. Et il n'y a aucun moyen que cela puisse jamais arriver.
Andrey Zhevlakov
Andrey Zhevlakov est le cofondateur et directeur technique de HOT Labs, une startup blockchain pionnière derrière HOT Wallet et la plateforme d'abstraction de chaîne HOT Omni. Diplômé de l'Université ITMO, Andrey a commencé son parcours dans le web3 en co-créant l'un des meilleurs portefeuilles mobiles pour NEAR. Sous sa direction technique, HOT Wallet a atteint plus de 30 millions d'utilisateurs, et HOT Omni a récemment dépassé un million d'utilisateurs actifs, facilitant une gestion décentralisée et sans couture des actifs multichaînes via les technologies MPC et TEE. Avec une expertise approfondie dans les systèmes décentralisés et les protocoles multichaînes, Andrey est la force motrice derrière la vision d'interopérabilité sans bridges de HOT Labs—un avenir où l'exécution inter-chaînes sécurisée et basée sur l'intention remplace les actifs emballés risqués et les relayeurs.