L'exploit Kelp DAO, d'une valeur de 292 millions de dollars, montre pourquoi les ponts cryptographiques restent l'un des maillons les plus faibles de l'industrie.

L'exploit de 292 millions de dollars lié à KelpDAO est le dernier d'une longue série de piratages de ponts cryptographiques, soulignant à quel point les systèmes conçus pour connecter les blockchains sont devenus l'un des moyens les plus simples de les briser.
L’incident impliquait l’utilisation par KelpDAO du système de messagerie inter-chaînes de LayerZero, un type d’infrastructure largement utilisé pour déplacer des données et des actifs entre les blockchains.
Les ponts sont destinés à permettre aux utilisateurs de déplacer des actifs d'une blockchain à une autre, comme d'Ethereum vers un autre réseau. Mais au lieu de servir de connecteurs transparents, ils se sont transformés à plusieurs reprises en points faibles, drainant des milliards de dollars au cours des dernières années.
Alors pourquoi cela continue-t-il à se produire ?
Les dirigeants de l’écosystème crypto affirment que la réponse n’est pas seulement un mauvais code ou des erreurs d’inattention. Le problème est plus fondamental ; tout dépend en premier lieu de la façon dont les ponts sont construits.
Le cœur du problème : faire confiance aux intermédiaires
Pour comprendre le problème, il est utile d’examiner ce que fait réellement un pont.
Si vous déplacez des jetons d'une blockchain à une autre, la deuxième chaîne a besoin d'une preuve que vos jetons existaient et étaient verrouillés sur la première. Dans un monde idéal, il le vérifierait lui-même. En réalité, cela est trop coûteux et complexe.
"La plupart des ponts ne vérifient pas entièrement ce qui s'est passé sur une autre chaîne", a déclaré Ben Fisch, PDG d'Espresso Systems. "Au lieu de cela, ils s'appuient sur un système plus petit pour le signaler. Ce [second] système devient la chose en laquelle vous avez confiance."
Ainsi, au lieu de vérifier la vérité de manière indépendante, les ponts la sous-traitent, souvent à de petits groupes de validateurs ou à des réseaux externes comme LayerZero ou Axelar. Ce raccourci crée des risques. Dans l’exploit lié à Kelp DAO, les attaquants ont ciblé les données alimentant le pont.
"Les attaquants ont compromis les nœuds et ont donné au système une fausse version de la réalité", a déclaré Fisch. "Le pont a fonctionné comme prévu. Il a simplement cru à de mauvaises informations."
Les hacks de ponts semblent souvent différents en surface. Certains impliquent des clés volées, d’autres des contrats intelligents défectueux. Mais les experts estiment que ce sont là les symptômes d’un problème plus profond. Le vrai problème réside dans la manière dont les systèmes sont conçus.
"Tout ce qui peut mal tourner tournera mal, et les hacks de ponts en sont un parfait exemple", a déclaré Sergej Kunz, co-fondateur de 1inch. "Vous voyez des vulnérabilités de code, des problèmes de centralisation, de l'ingénierie sociale et même des attaques économiques. Habituellement, c'est un mélange."
Comment fonctionnent les ponts
Pour les utilisateurs, les ponts semblent simples. Vous cliquez sur un bouton et déplacez les actifs d’une blockchain à une autre. En coulisses, le processus est plus compliqué.
Premièrement, vos jetons sont verrouillés sur la blockchain d'origine. Ensuite, un système distinct confirme que les jetons sont verrouillés. Ce système se compose généralement d'un petit groupe d'opérateurs ou de validateurs. Ces opérateurs envoient ensuite un message à la deuxième blockchain indiquant que les jetons ont été verrouillés afin que de nouveaux puissent être émis. Si ce message est accepté, la deuxième chaîne crée une nouvelle version de vos jetons. Ce sont des jetons enveloppés, comme rsETH ou WBTC.
Le problème est que ce processus dépend de la confiance accordée à celui qui envoie ce message. Si les attaquants compromettent ce système, ils peuvent envoyer un faux message et créer des jetons qui n'ont jamais été sauvegardés sur la chaîne d'origine.
"Le pire des cas, c'est lorsque le système ne vérifie vraiment rien", a déclaré Fisch. « Il s’agit simplement de faire confiance à la version des événements de quelqu’un d’autre. »
Quand un échec se propage
Étant donné la fréquence à laquelle les ponts tombent en panne, pourquoi l’industrie ne les a-t-elle pas réparés ?
Une partie de la réponse réside dans les incitations. "La sécurité n'est souvent pas la priorité absolue", a déclaré Kunz. "Les équipes se concentrent sur un lancement rapide, l'augmentation du nombre d'utilisateurs et l'augmentation de la valeur totale verrouillée."
Construire des systèmes sécurisés prend du temps et de l’argent. De nombreux projets DeFi fonctionnent avec des ressources limitées, ce qui rend difficile d'investir massivement dans les audits, la surveillance et l'infrastructure.
Dans le même temps, les projets s’empressent de prendre en charge davantage de blockchains. Chaque nouvelle intégration ajoute de la complexité. "Chaque nouvelle connexion ajoute davantage d'hypothèses", a déclaré Fisch.
Les hacks de pont restent rarement contenus. Les actifs pontés sont utilisés dans les protocoles de prêt, les pools de liquidité et les stratégies de rendement. Si ces actifs sont compromis, les dégâts s’étendent.
"D'autres plateformes peuvent considérer un actif piraté comme légitime", a déclaré Kunz. "C'est ainsi que se produit la contagion." Les utilisateurs sont rarement informés du fonctionnement réel d’un pont ou de ce qui pourrait mal se passer.
Il existe des moyens de rendre les ponts plus sûrs. Fisch affirme qu'une étape clé consiste à supprimer les points de défaillance uniques en s'appuyant sur des sources de données indépendantes plutôt que sur une infrastructure partagée.
En pratique, ces « sources de données » sont des ordinateurs qui surveillent les blockchains et rapportent ce qui s’est passé. Ils peuvent être gérés par le pont lui-même, par des réseaux extérieurs comme LayerZero ou par des fournisseurs d'infrastructure. Mais beaucoup s’appuient sur les mêmes services sous-jacents, ce qui signifie qu’une seule source compromise peut transmettre des données erronées sur plusieurs systèmes.
« Si tout le monde s’appuie sur la même source, le risque n’est pas réduit », a-t-il déclaré. "Vous venez de le copier."
D'autres approches incluent des protections matérielles et une meilleure surveillance pour détecter rapidement les erreurs de configuration. Certains développeurs travaillent également sur des conceptions qui vérifient les données directement à l'aide de Cryp.