Cryptonews

Le protocole MAP suspend le pont entre MAPO ERC-20 et le réseau principal après un exploit

Source
CryptoNewsTrend
Published
Le protocole MAP suspend le pont entre MAPO ERC-20 et le réseau principal après un exploit

Le protocole MAP a fermé son pont reliant les jetons MAPO ERC-20 et le réseau principal MAPO après un exploit signalé ciblant Butter Bridge V3.1. La pause, une mesure de confinement standard dans les incidents de sécurité cryptographique, est conçue pour éviter d'autres dommages pendant que l'équipe enquête sur l'étendue de la violation.

Les ponts entre chaînes restent l’un des éléments d’infrastructure les plus attaqués dans l’ensemble de la cryptographie. Et ce dernier incident rappelle que la plomberie reliant les différentes blockchains est encore, pour le dire charitablement, un travail en cours.

Que s'est-il passé

Le protocole MAP, qui exploite une couche d'infrastructure inter-chaînes peer-to-peer, a confirmé avoir suspendu les opérations de pont entre son jeton ERC-20 (la version basée sur Ethereum de MAPO) et son jeton de réseau principal natif. L’exploit était lié à Butter Bridge V3.1, un composant du système de transfert inter-chaînes du protocole.

Les détails de la manière dont l’exploit a été réalisé n’ont pas été divulgués. L’ampleur des pertes financières, le cas échéant, n’est pas non plus claire à ce stade. La question de savoir si les fonds des utilisateurs ont été directement compromis reste ouverte.

Voici le problème avec les exploits de pont : ils ont tendance à se classer dans quelques catégories prévisibles. Des failles dans la validation des messages, une authentification de contrat faible ou des fonctions de frappe non autorisées sont les suspects habituels. Pensez à un pont comme à un service de messagerie entre deux pays. Si quelqu’un parvient à falsifier les informations d’identification du coursier, il peut repartir avec tout ce qui est transporté. La méthode de contrefaçon spécifique dans cette affaire n’a pas encore été identifiée publiquement.

En mettant complètement le pont en pause, le protocole MAP verrouille efficacement les portes pendant qu'il détermine quelle fenêtre a été cassée. Ceci est considéré comme la meilleure pratique du secteur, même si cela gêne temporairement les utilisateurs qui doivent déplacer des jetons entre Ethereum et le réseau principal MAPO.

Publicité

Bridges : l’éternel point faible de la crypto

Si vous êtes dans la crypto depuis plus d’un an, vous avez déjà vu ce film. Les ponts entre chaînes ont été à l’origine de certains des exploits les plus importants et les plus dévastateurs de l’histoire de l’industrie.

Le piratage de Nomad Bridge en 2022 a entraîné une perte de plus de 186 millions de dollars en raison d'une erreur d'authentification qui permettait effectivement à quiconque d'usurper des transactions. Il ne s’agissait pas d’une attaque sophistiquée d’un État-nation. Il était si facile à reproduire que des centaines de copieurs se sont accumulés une fois le premier exploit terminé, le transformant en une mêlée générale.

Et Nomad était loin d’être un cas isolé. L’exploitation du Ronin Bridge la même année, le piratage Wormhole et de nombreux incidents plus mineurs ont collectivement coûté des milliards de dollars à l’industrie. Les ponts sont des cibles attrayantes pour une raison simple : ils détiennent de vastes pools d'actifs verrouillés sur une chaîne qui correspondent aux jetons émis sur une autre. Compromettez la logique du pont et vous pouvez soit vider les fonds bloqués, soit créer des jetons non garantis. Dans les deux cas, le résultat est catastrophique.

Le défi fondamental est que les ponts doivent vérifier les informations dans deux environnements blockchain distincts, chacun avec son propre mécanisme de consensus, son propre modèle de sécurité et ses propres règles de finalité des transactions. C’est comme essayer d’amener les systèmes postaux de deux pays différents à s’entendre sur ce qui constitue un colis valide, en temps réel, avec des milliards de dollars en jeu.

L'approche du protocole MAP utilise un modèle peer-to-peer avec une vérification légère du client, conçu pour être plus sécurisé que les ponts reposant sur des validateurs tiers de confiance. La théorie est qu’en vérifiant cryptographiquement les messages inter-chaînes au niveau du protocole plutôt que par l’intermédiaire d’un comité multisig, vous réduisez la surface d’attaque. L’enquête doit déterminer si cet avantage théorique a tenu dans cette affaire.

Ce que cela signifie pour les investisseurs

Pour les détenteurs de MAPO, l’impact pratique immédiat est simple : vous ne pouvez pas déplacer de jetons entre la version Ethereum et la version réseau principal tant que le pont n’est pas rouvert. Si vous détenez des jetons MAPO ERC-20 sur Ethereum, ils restent sur Ethereum pour le moment. Si vous détenez MAPO natif sur le réseau principal, même histoire.

La plus grande préoccupation est de savoir ce qui arrive à la confiance du marché. Les exploits de passerelle, même lorsqu’ils sont rapidement maîtrisés, ont tendance à effrayer les fournisseurs de liquidités et les utilisateurs. Si l’exploit s’avère mineur et rapidement corrigé, les dommages causés à la réputation du protocole MAP pourraient être limités. S’il s’agit de pertes de fonds importantes, le processus de récupération, tant sur le plan technique qu’en termes de confiance des utilisateurs, devient considérablement plus difficile.

Écoutez, l’industrie de la cryptographie a développé un manuel quelque peu prévisible pour ces situations. Suspendez les opérations, enquêtez, publiez une autopsie, corrigez la vulnérabilité, offrez potentiellement une prime de bug ou une récompense de chapeau blanc si l'attaquant est coopératif et reprenez les opérations. La manière dont le protocole MAP s’exécute à chacune de ces étapes sera plus importante que l’exploit lui-même.

Une chose à surveiller est de savoir si l’exploit était spécifique à l’implémentation de Butter Bridge V3.1 ou s’il révèle un problème architectural plus profond. Un bug dans une version

Le protocole MAP suspend le pont entre MAPO ERC-20 et le réseau principal après un exploit