Exploits de ponts inter-chaînes : comment les attaquants…
La plupart des pertes de pont proviennent d'une vérification défaillante, d'une autorité de signature volée ou d'un routage utilisateur compromis vers une interface frontale fausse.
Les exploits de ponts inter-chaînes se produisent lorsqu'un attaquant fait libérer ou frapper des actifs sans garantie valide, ou trompe les utilisateurs pour qu'ils envoient des fonds à des contrats contrôlés par l'attaquant. Le fil conducteur est simple : un pont est un système de comptabilité entre les chaînes, et l'exploitation brise sa preuve, son autorité ou son chemin d'instruction.
Points clés
- Les ponts inter-chaînes verrouillent généralement des actifs sur une chaîne et frappent une réclamation enveloppée sur une autre, donc un exploit crée souvent des jetons non garantis ou draine le collatéral.
- Les hacks de ponts se regroupent en trois échecs : reçus faux (échec de vérification), approbations falsifiées (échec de clé/validateur ou d'autorité de mise à niveau), et routage utilisateur détourné (échec de l'interface ou de la couche réseau).
- Les ponts inter-chaînes ont été piratés pour plus de 2,8 milliards de dollars, soit presque 40 % de toute la valeur Web3 piratée, selon les chiffres de DefiLlama cités par Chainlink.
- Les exploits de ponts représentent plus de la moitié de tous les hacks DeFi, selon Presto Research.
Qu'est-ce que les exploits de ponts inter-chaînes (et pourquoi les ponts sont-ils ciblés)
Les exploits de ponts inter-chaînes expliqués en termes simples ressemblent moins à des « pièces se déplaçant entre les chaînes » et plus à un système de reçus défectueux. Un flux typique de crypto-pont inter-chaînes verrouille des jetons sur la Chaîne A et crée un jeton enveloppé sur la Chaîne B, ou utilise des pools de liquidités pour payer sur la chaîne de destination.
Dans tous les cas, le pont décide quand il est autorisé à créer, déverrouiller ou libérer de la valeur en fonction d'une preuve que quelque chose s'est produit ailleurs.
Ce point de décision est la raison pour laquelle les ponts sont ciblés. Les ponts concentrent deux choses que les attaquants veulent en un seul endroit : un grand pool de garanties (le coffre-fort verrouillé ou la liquidité groupée) et un contrôle unique « oui/non » qui autorise la création ou le déverrouillage.
Le centre éducatif de Chainlink cite des chiffres de DefiLlama montrant que les ponts ont été piratés pour plus de 2,8 milliards de dollars, représentant presque 40 % de toute la valeur Web3 piratée. Presto Research ajoute que les exploits de ponts représentent plus de la moitié de tous les hacks DeFi, c'est pourquoi le risque de pont doit figurer dans tout guide plus large sur ce qu'est le DeFi.
En pratique, les dommages ne se limitent pas au coffre-fort du pont. Si la garantie verrouillée est volée, l'actif enveloppé sur la chaîne de destination peut devenir effectivement non couvert car le rachat par le pont ne fonctionne plus. C'est pourquoi les traders expérimentés considèrent un jeton enveloppé comme une exposition au crédit de la garantie et du système de contrôle du pont, et non comme le « même actif sur une chaîne différente ».
Comment fonctionnent les ponts : la mécanique que les attaquants essaient de briser
Un pont crypto remplit deux fonctions, et chaque exploit attaque l'une d'elles. Premièrement, il observe la Chaîne A et prouve qu'un événement s'est produit là-bas. Deuxièmement, il exécute une action correspondante sur la Chaîne B, comme créer un jeton enveloppé, libérer des fonds en séquestre ou délivrer un message inter-chaînes. La description de ChainUp est franche : les ponts ne téléportent pas d'actifs. Ils prouvent un événement sur la chaîne source et déclenchent une action correspondante sur la chaîne de destination.
Dans le modèle commun de verrouillage et de création, le pont verrouille le jeton original sur la chaîne source et crée un jeton enveloppé équivalent sur la chaîne de destination. Le retour en arrière brûle le jeton enveloppé et déverrouille l'original. StartupDefense et Presto Research décrivent tous deux ce modèle, et c'est le modèle mental qui explique pourquoi « non couvert » est le mode d'échec par défaut.
Si le pont crée sans un véritable verrou, ou déverrouille sans une véritable combustion, l'offre et la garantie cessent de correspondre.
Tous les ponts ne créent pas d'actifs enveloppés. ChainUp décrit également des ponts de réseau de liquidités qui paient les utilisateurs à partir de pools sur la chaîne de destination et se règlent plus tard, ainsi que des conceptions plus minimisées en confiance qui vérifient l'état de l'autre chaîne sur la chaîne à l'aide de clients légers.
L'architecture est importante car elle indique à un utilisateur ce que le pont utilise comme preuve et qui peut le remplacer. Cette question est généralement plus prédictive que de savoir si les contrats ont un audit badge.
Les principales voies d'exploitation : ce qui échoue en pratique
Les incidents de pont correspondent clairement à trois promesses sur lesquelles les traders comptent implicitement. La première promesse est la vérification : le pont vérifie correctement un dépôt réel ou un message. La deuxième promesse est l'autorité : les droits de mint et de déverrouillage ne peuvent pas être falsifiés par des clés volées, des validateurs compromis ou des mises à jour non sécurisées.
La troisième promesse est la livraison : l'instruction de l'utilisateur atteint le véritable pont, pas un imitateur de l'attaquant.
Les échecs de vérification créent des « faux reçus ». Presto Research décrit le schéma commun comme l'émission d'actifs sur la chaîne de destination et leur retrait sans un dépôt légitime sur la chaîne source. La liste des vulnérabilités de Chainlink inclut la même classe de problème, où la logique du contrat intelligent ou les étapes de vérification sont exploitées pour mint ou retirer sans une collatéralisation appropriée.
C'est pourquoi les bugs de pont ressemblent souvent à des bugs comptables, et non à quelqu'un qui « casse une blockchain ».
Les échecs d'autorité sont généralement des compromissions de clés ou de validateurs. Chainlink souligne la compromission de clés privées comme une vulnérabilité majeure des ponts et répertorie des incidents comme Ronin (mars 2022) et Harmony (juin 2022) impliquant des clés multisig compromises.
Une fois qu'un attaquant contrôle suffisamment de pouvoir de signature, le pont peut être amené à approuver des retraits qui semblent valides pour la chaîne de destination. La mise à jour non sécurisée est un proche cousin de ce problème. Si une clé d'administrateur peut changer la logique du pont sans contrôles stricts, l'attaquant n'a pas besoin de trouver un bug. Ils peuvent réécrire les règles.
Les échecs de livraison sont la catégorie que la plupart des explications omettent. Presto Research documente des incidents de détournement BGP où les utilisateurs ont été redirigés d'un front-end légitime vers un site de phishing qui envoyait des dépôts à des contrats contrôlés par des attaquants. Cela ne nécessite pas de casser les contrats de pont du tout.
Cela exploite le fait que la plupart des utilisateurs interagissent avec un pont via un site web et des invites de portefeuille, et non en vérifiant manuellement les adresses de contrat.
pourquoi les ponts continuent-ils d'être piratés
Les ponts continuent d'être piratés car ils combinent complexité et valeur concentrée. StartupDefense note que les ponts s'appuient sur des contrats intelligents, des validateurs et des composants de communication inter-chaînes comme des oracles et des relais. Chaque composant ajoute une surface d'attaque, et le pont doit être correct sur plusieurs chaînes à la fois.
Les données de perte du monde réel renforcent l'incitation. Chainlink cite des chiffres de DefiLlama montrant plus de 2,8 milliards de dollars piratés depuis des ponts, presque 40 % de toute la valeur Web3 piratée. Presto Research indique que les exploits de ponts représentent plus de la moitié de tous les hacks DeFi.
Les attaquants suivent le paiement, et les ponts détiennent souvent un seul coffre de garantie ou contrôlent une seule autorité de frappe qui peut être abusée.
L'autre raison est que la « sécurité » n'est pas une seule couche. Un pont peut avoir un code solide sur la chaîne et perdre quand même des fonds d'utilisateurs à cause de clés compromises, de mises à jour non sécurisées ou d'attaques d'infrastructure comme le détournement BGP. C'est pourquoi l'évaluation des risques du pont le plus rapide commence par deux questions : quel est le proof utilisé, et qui peut le contourner.
qu'est-ce qu'un pont à signataire unique
Un pont à signataire unique est un pont où une clé privée, ou une entité contrôlant effectivement le seuil de signature, peut autoriser des messages ou des retraits inter-chaînes. En pratique, c'est l'extrémité extrême du même spectre de risque que Chainlink décrit sous la gestion des clés privées. Si le signataire est compromis, l'attaquant peut approuver des libérations ou des frappes arbitraires.
Certains ponts annoncent des multisigs ou des comités de validateurs, mais la réalité opérationnelle peut toujours s'effondrer en risque de « signataire unique » si les clés sont mal distribuées, si un opérateur contrôle suffisamment de clés, ou si l'administrateur de mise à jour peut contourner les vérifications normales.
Les exemples de Chainlink incluent des incidents où un petit nombre de clés multisig étaient suffisantes pour vider un pont, et il note également des cas où des clés compromises étaient sous contrôle centralisé.
Pour les utilisateurs, l'implication est simple. Un pont à signataire unique transforme un transfert inter-chaînes en exposition non sécurisée à la sécurité opérationnelle d'une clé. Cela peut être acceptable pour une utilisation petite et limitée dans le temps, mais c'est une classe de risque différente d'un design où la vérification est plus minimisée en termes de confiance.
qu'est-ce qu'un dvn et pourquoi est-ce important
Un dvn et pourquoi il est important se résume à qui vérifie les messages inter-chaînes. Un dvn (réseau de vérificateurs décentralisés) est un modèle de conception utilisé dans certains systèmes de messagerie inter-chaînes pour valider qu'un message observé sur une chaîne doit être accepté sur une autre. Le point n'est pas l'acronyme.
Le point est que la couche de vérification est le « moteur de preuve » du pont, et c'est là que les faux reçus sont soit arrêtés, soit autorisés.
Les ponts axés sur la messagerie ajoutent de la flexibilité car ils peuvent transporter des intentions, pas seulement des jetons. ChainUp décrit des couches de messagerie inter-chaînes qui relaient des instructions arbitraires en utilisant des chemins d'oracle et de relais avec validation au niveau de l'application. Cette flexibilité est également une surface de risque.
Si la couche de vérification est faible ou trop centralisée, un seul chemin compromis peut approuver des messages qui provoquent des contrats en aval pour frapper, déverrouiller ou mettre à jour des soldes.
C'est pourquoi des termes comme le protocole layerzero ont une importance opérationnelle. Lorsqu'un pont est en réalité une couche de messagerie, l'utilisateur fait confiance à la configuration de vérification des messages autant qu'au contrat de jeton. Le contrôle pratique consiste à identifier l'ensemble des vérificateurs, le seuil de signature et les contrôles de mise à niveau qui peuvent modifier ces règles.
quelles ont été les plus grandes pirateries de ponts jamais réalisées
Les plus grandes attaques de ponts sont dominées par une poignée d'incidents qui montrent les trois modes de défaillance en action.
StartupDefense répertorie plusieurs événements majeurs et les pertes approximatives : Ronin (2022) à environ 620 millions de dollars, Poly Network (2021) à environ 610 millions de dollars avec des fonds restitués par la suite, Nomad (2022) à environ 190 millions de dollars, et leBNBPont de chaîne (2022) à environ 100 millions de dollars.
Ronin est le meilleur exemple d'échec d'autorité. Presto Research décrit une prise de contrôle des validateurs où 5 des 9 validateurs ont été compromis, permettant un transfert de 173 600.ETHet 25,5 millions de USDC, totalisant environ 625 millions de dollars de pertes.
La légère différence par rapport à la valeur d'environ 620 millions de dollars reflète une variance de rapport courante due à la tarification et à la comptabilité, et non à un mécanisme sous-jacent différent.
Qubit est un exemple d'échec de vérification. Presto Research décrit comment un jeton nuladresseL'entrée a contourné la validation et a minté environ 185 millions de dollars de qXETH, avec des pertes d'environ 80 millions de dollars après les échanges. Nomad, tel que listé par StartupDefense, rappelle qu'une seule erreur de contrat intelligent peut transformer un pont en machine de retrait public.
comment une exploitation de pont se propage-t-elle aux protocoles de prêt
Une exploitation de pont se propage aux protocoles de prêt par la qualité des garanties, et non par une magie de "contamination inter-chaînes". Lorsqu'un pont est drainé, le token enveloppé sur la chaîne de destination peut devenir effectivement non garanti car le rachat est rompu, comme l'explique Presto Research.
Si ce token enveloppé est accepté comme garantie sur un marché de prêt, le marché de prêt évalue désormais une créance qui peut ne plus être rachetable.
Le chemin mécanique est simple. Les attaquants qui mintent des actifs enveloppés non garantis peuvent les vendre pour d'autres actifs, ou les déposer comme garantie pour emprunter de la liquidité réelle. Même si l'attaquant ne touche pas à un protocole de prêt, d'autres utilisateurs détenant l'actif enveloppé peuvent se précipiter pour sortir, poussant le token hors de son ancrage et forçant des liquidations.
C'est le risque classique de contagion defi, et c'est pourquoi les incidents de pont apparaissent souvent comme un stress de liquidité plus large dans un écosystème.
C'est aussi pourquoi "TVL est élevé" n'est pas un argument de sécurité pour les ponts. Presto Research note qu'une valeur verrouillée plus élevée ne renforce pas la sécurité d'un pont. Cela augmente principalement l'incitation à attaquer et augmente le rayon d'explosion lorsque la crédibilité de l'actif enveloppé se brise.
comment vérifier si un pont est sûr avant de l'utiliser
Comment vérifier si un pont est sûr avant de l'utiliser commence par classifier les promesses du pont. Tout d'abord, identifiez ce que le pont utilise comme preuve sur la chaîne de destination. ChainUp décrit des mécanismes de vérification allant des validateurs de confiance et des comités multisig à des clients légers plus minimisés en matière de confiance.
Un utilisateur n'a pas besoin de lire le code pour demander : "Cette preuve est-elle principalement constituée de signatures hors chaîne, ou de vérification sur chaîne de l'état de l'autre chaîne ?"
Deuxièmement, cartographiez la surface d'autorité. StartupDefense met l'accent sur la sécurité des validateurs et recommande des contrôles de multi-signature, la décentralisation des validateurs et la surveillance des activités anormales. Le cadre de Chainlink ajoute que la gestion des clés privées et l'upgradabilité non sécurisée sont des points de défaillance récurrents.
En pratique, les questions clés sont qui peut signer, quel seuil est requis, et qui peut changer les règles par le biais de mises à jour.
Troisièmement, supposez que le front-end peut mentir. Presto Research documente les pertes dues au détournement BGP chez KLAYswap (environ 1,9 million de dollars) et Celer cBridge (environ 235 000 dollars) où les utilisateurs ont été redirigés vers des sites de phishing.
Opérationnellement, cela signifie utiliser des URL mises en favori, vérifier les adresses de contrat à partir de la documentation officielle, et être particulièrement prudent pendant les pannes ou les annonces soudaines lorsque les attaquants essaient souvent d'exploiter la confusion.
Enfin, traitez les actifs transférés comme une exposition de courte durée. Le risque n'est pas seulement le contrat de pont. C'est la garantie du pont, ses contrôles de signature et de mise à niveau, et l'infrastructure qui délivre la transaction. Ce cadre se connecte directement au guide principal sur ce qu'est defi car les ponts sont l'un des moyens les plus rapides pour qu'un seul échec se propage à travers plusieurs protocoles.
Idées reçues
« Les ponts déplacent des jetons entre les chaînes » est l'idée reçue qui cause la plupart des aveuglements au risque. La plupart des ponts verrouillent ou brûlent sur une chaîne et mintent ou libèrent sur une autre, comme le décrivent StartupDefense, Presto Research et ChainUp. L'utilisateur détient une créance dont la valeur dépend de la capacité du pont à honorer le rachat.
« Si les contrats intelligents sont audités, c'est sûr » confond la qualité du code avec la sécurité du système. Chainlink souligne la compromission de la clé privée et l'upgradabilité non sécurisée comme des vulnérabilités majeures, et celles-ci peuvent contourner les chemins de code corrects. Un pont peut être parfaitement codé et être drainé si l'autorité de signature est compromise.
« Les exploits de ponts sont toujours des hacks de contrats intelligents » néglige la couche de livraison. Les exemples de détournement BGP de Presto Research montrent que les fonds des utilisateurs peuvent être volés sans du tout casser les contrats de pont. La leçon pratique est de classer chaque incident comme un échec de vérification, un échec d'autorité ou un échec de chemin d'instruction.
Cette perspective est généralement suffisante pour comprendre le risque en moins d'une minute, même lorsque le post-mortem est rempli de jargon.
Sources
Frequently Asked Questions
Que se passe-t-il avec les tokens enveloppés après qu'un pont ait été piraté ?
Si le collatéral verrouillé sur la chaîne source est volé, le token enveloppé sur la chaîne de destination peut devenir effectivement sans garantie car le rachat via le pont ne fonctionne plus. Presto Research décrit cela comme le risque principal des conceptions de verrouillage et de frappe. En pratique, l'actif enveloppé peut se négocier comme une réclamation sur rien lorsque le coffre du pont a disparu.
Comment fonctionne une exploitation de faux dépôt sur un pont ?
Une exploitation de faux dépôt frappe ou libère des actifs sur la chaîne de destination sans un dépôt légitime sur la chaîne source. Presto Research décrit ce schéma comme l'exploitation d'un défaut de logique pour déclencher une émission sans collatéral valide. Chainlink liste également les échecs de contrats intelligents et de vérification qui permettent la frappe ou les retraits sans soutien adéquat.
Pourquoi les ponts multisig et validateurs sont-ils risqués ?
Ils sont risqués car le contrôle des messages inter-chaînes se réduit souvent au contrôle des clés privées. Chainlink liste le compromis de clés privées comme une vulnérabilité majeure des ponts et pointe vers des incidents comme Ronin et Harmony impliquant des clés multisig compromises. Si suffisamment de clés sont prises, le pont peut approuver des retraits qui semblent valides sur la chaîne.
Un pont peut-il être exploité sans pirater les contrats intelligents ?
Oui. Presto Research décrit des attaques de détournement BGP qui redirigent les utilisateurs vers des interfaces de phishing, entraînant des dépôts vers des contrats contrôlés par des attaquants même si les contrats du pont ne sont pas cassés. Il s'agit d'un échec d'infrastructure et de chemin utilisateur plutôt que d'une exploitation sur la chaîne.
Quelle est la manière la plus sûre de faire le pont entre les chaînes ?
Les sources fournies ne classent pas un seul pont comme le plus « sûr », mais elles montrent ce qu'il faut évaluer : ce que le pont utilise comme preuve, qui contrôle l'autorité de signature et comment les mises à jour sont gouvernées. ChainUp explique que la vérification peut s'appuyer sur des validateurs de confiance ou des clients légers à confiance minimisée. Chainlink et StartupDefense soulignent que la gestion des clés privées, les contrôles de mise à niveau et la surveillance affectent matériellement le risque dans le monde réel.