La sécurité dans BSC & la DeFi : La Smart Chain de Binance est-elle sûre ?

img

Récemment, il y a eu de nombreux cas d’escroquerie et d’attaques de grande envergure au sein de l’écosystème BSC. En raison de la nature décentralisée et sans permission de la blockchain BSC, c’est un problème qui ne peut pas être résolu aussi facilement. Il y a plusieurs défis majeurs dans la BSC actuellement :

  1. Alors que l’écosystème BSC se développe à la vitesse dingue, il devient une cible privilégiée des pirates informatiques. Ces derniers sont bien organisés et tentent sans cesse d’identifier les problèmes potentiels des différents protocoles, et il se peut qu’ils possèdent désormais davantage de vulnérabilités de type “zero-day”.
  2. Certains projets au sein de l’écosystème manquent d’expérience en matière de développement de logiciels sécurisés et ne disposent pas d’experts en contrôle des risques. Il y a également un manque d’audits sur les codes, de tests de pénétration et de collaboration avec les professionnels de la sécurité.

Il s’agit d’un problème très difficile, car pour qu’une blockchain réussisse, elle doit être sécurisée. Avec Binance Smart Chain, la sécurité doit être la priorité absolue. Le principe de la sécurité avant tout est ancré dans tout ce que nous faisons, et dans cet article, il vous sera présenté certaines menaces de base et ainsi que des réponses aux questions les plus demandées.

Quelles sont les menaces ?

Les menaces auxquelles vous pourriez être confronté sur la BSC ne sont pas différentes de la majorité des menaces liées à la crypto. Dans un certain sens, la BSC peut rappeler l’engouement de 2017 pour l’ETH, où des centaines de projets avec des millions d’utilisateurs ont inondé la blockchain et sont devenus la cible des pirates et des escrocs.

La communauté a été confrontée à des escroqueries sociales de base, à des piratages, à des vols de données personnelles et à de nombreux faux projets et schémas de Ponzi. Depuis lors, les attaquants ont acquis des années d’expérience, mais sinon, leur mode opératoire n’a pas beaucoup changé.

Il existe deux catégories de menaces :

  1. Externes — Ce sont toutes les menaces venant de l’extérieur du projet. Les attaquants externes exploitent généralement les vulnérabilités techniques ou opérationnelles, infiltrent les systèmes internes par le biais de hacks ou d’ingénierie sociale, et tentent de voler les fonds, des informations précieuses, ou tout simplement de faire tomber le projet.
  2. Internes — Les menaces internes sont les fameuses tentatives d’extorsion, les escroqueries à la sortie et les fuites d’initiés. Elles sont beaucoup plus difficiles à prévenir et généralement plus compliquer à étudier. Dans la plupart des cas, il s’agit de membres individuels de l’équipe qui ont senti une opportunité et ont abusé de leur pouvoir, mais il existe également de rares cas de groupes et d’équipes organisés qui exécutent ces attaques.

Binance Smart Chain est-elle sûre ?

La question de savoir si la BSC ou toute autre blockchain, en fait, est sûre, pourrait recevoir différentes réponses. Un élément est la sécurité du code, des nœuds et de la blockchain elle-même, le second élément est la sécurité de l’écosystème.

L’écosystème de la BSC se compose de multiples parties et participants, chacun d’entre eux présentant un ensemble différent de menaces. Il y a le code et l’algorithme, les validateurs et leur matériel, les projets qui s’appuient sur la BSC, mais aussi les individus qui l’utilisent.

La blockchain décentralisée BSC fonctionne sur un code source ouvert accessible à des tiers et au public à des fins d’audit. Avec un code source ouvert, toute personne (ayant les connaissances techniques requises) a la possibilité d’examiner le code ligne par ligne et d’évaluer les éventuelles faiblesses et menaces.

L’algorithme PoSA, qui s’articule autour de 21 validateurs élus, empêche les validateurs individuels d’acquérir un contrôle trop important sur le réseau et de devenir des voyous.

Le réseau BSC et l’algorithme sur lequel il fonctionne sont effectivement très sûrs. Les antécédents de la BSC, sans incident ni piratage, montrent qu’il n’existe aucune vulnérabilité connue ni aucun vecteur d’attaque susceptible d’être exploité sur la blockchain elle-même.

Les équipes de sécurité et les projets encouragés par le programme de primes testent rigoureusement chaque élément de la sécurité de BSC sur une base régulière, en veillant à ce que même les problèmes les plus légers soient résolus immédiatement.

Les dApps sur BSC sont-elles sûres ?

Alors qu’avec le réseau et le code de BSC, nous pouvons vérifier et auditer presque tout, avec les projets individuels, c’est un peu plus difficile. Tous les projets sur BSC ne sont pas open-source, et même dans ce cas, être open-source ne signifie pas automatiquement être sécurisé.

Ensuite, il y a la sécurité des smart contrats et l’absence de codes zéro défaut et comme chaque projet est développé par une équipe indépendante, il y a toujours une chance de défauts.

En raison de la nature décentralisée de la BSC, n’importe qui peut construire sur le réseau et tenter de coter un token sur l’un des nombreux échanges décentralisés.

Il n’y a pas de processus d’examen ou de gouvernance centralisée qui empêcherait les projets malveillants de se lancer sur la BSC, car une telle censure nuirait à la décentralisation et n’est pas techniquement ou logistiquement possible.

Il existe plusieurs sociétés de sécurité BSC, comme Peckshield et Certik, qui auditent et vérifient différents tokens BSC et dApps. Les audits de sécurité délicats recherchent les vulnérabilités potentielles dans le code, le modèle économique et d’autres aspects.

Ils vérifient également souvent les membres de l’équipe principale, examinent leur expérience antérieure ou vérifient les finances du projet. Cependant, ces audits ne sont pas obligatoires et ils couvrent rarement les dApps nouvelles ou émergentes.

Lorsque vous recherchez un projet authentique, il est recommandé d’éviter les projets non certifiés et de toujours préférer les projets ayant fait l’objet de plusieurs audits de différentes sociétés.

Les ponts/bridges BSC peuvent-ils arrêter ou inverser les hacks ?

En termes simples, non. Les passerelles ne peuvent pas arrêter ou inverser les piratages ou les transactions suspectes. Les passerelles sont souvent utilisées par les attaquants pour transférer les actifs volés vers une autre chaîne et réduire les risques d’être pris.

Actuellement, il existe plus de 10 ponts entre la BSC et d’autres blockchains (comme Ethereum, Bitcoin, Tron et autres) qui traitent des milliers de transactions chaque minute. Même pour les opérateurs de ponts, il est très difficile d’identifier et d’arrêter les transactions suspectes.

Parmi les incidents récents, sept piratages ont utilisé le pont Anyswap pour déplacer les actifs volés en dehors de la blockchain BSC.

Il est également important de noter que tous les ponts n’ont pas introduit de mécanismes antifraudes (AML, listes noires, etc.) et que beaucoup, à ce jour, ne sont pas associés à des sociétés professionnelles d’analyse de la chaîne ou de sécurité pour minimiser les risques.

Existe-t-il un moyen de signaler les escroqueries ?

Grâce à PeckShield, l’un des principaux partenaires en matière de sécurité au sein de l’écosystème BSC, il existe désormais un moyen facile de signaler les escroqueries ou les projets suspects.

Il suffit de se rendre sur le site https://forms.coinholmes.com/ et de saisir le maximum d’informations.

Construire une meilleure sécurité de la blockchain

De nombreux efforts communautaires sont en cours pour renforcer la sécurité de l’écosystème de la BSC et protéger les utilisateurs, leurs fonds et leurs données.

Des sociétés de sécurité comme PeckShield, CertiK et d’autres aident l’écosystème BSC avec des audits, des renseignements sur les menaces et des opérations de sécurité, et il existe également des équipes de sécurité individuelle au sein des projets.

L’équipe BSC Core continuera à travailler avec les entreprises de sécurité leaders du secteur pour introduire de meilleures infrastructures et de meilleurs services :

  1. Introduire plusieurs nouveaux partenaires dans le programme Bounty afin de fournir des tests de pénétration plus proactifs pour identifier les problèmes plus tôt.
  2. Identifier de nouveaux partenaires professionnels pour fournir des fonds BSC SAFU ou un protocole d’assurance.

En raison de l’intensité des incidents récents, nous voulons appeler à l’action de la communauté.

Si vous êtes un utilisateur de BSC :

  1. Développez vos connaissances, participez à l’éducation et à la sensibilisation de la communauté organisées par les différentes communautés BSC, et faites passer le mot.
  2. Faites toujours vos propres recherches (DYOR) et évitez les projets spéculatifs. Apprenez à repérer les arnaques sur DeFi grâce à la Binance Academy et rafraîchissez régulièrement vos connaissances.
  3. Recueillez des informations supplémentaires auprès de sources fiables comme Certik Security Dashboard https://www.certik.org/boards/bsc, qui donne un aperçu des projets BSC sous différents angles.

Si vous êtes un développeur ou un projet, vous devriez chercher à améliorer votre réputation, votre sécurité et à instaurer la confiance avec votre public en :

  1. S’informant sur les meilleures pratiques de Security First dans les sessions BSC :Comment les projets répondent-ils aux risques, et comment les utilisateurs peuvent-ils se protéger ? Processus de réponse aux incidents pendant et après les hacks et les exploits. Comprenant les risques de sécurité de la blockchain
  2. Passer par au moins 2 audits (plus il y en a, mieux c’est) et travailler de manière proactive avec des sociétés de sécurité ayant une solide réputation pour continuer à analyser les vulnérabilités potentielles.
  3. Introduire votre propre programme de primes ou tirer parti de plateformes tiers comme Immunefi, qui peuvent attirer des testeurs de la communauté pour identifier les problèmes plus tôt.
  4. Consacrez une partie de vos fonds à une assurance de type SAFU pour protéger vos utilisateurs et leurs fonds.
  5. Offrez une meilleure transparence, communiquez clairement toutes les mises à jour majeures et la feuille de route, et organisez des partages communautaires pour les développeurs et les utilisateurs.

Les 9 derniers mois ont montré que certains services et infrastructures critiques doivent être reconstruits pour répondre à la croissance fulgurante des utilisateurs et de l’activité du réseau.

En tant qu’écosystème communautaire et décentralisé, BSC ne peut survivre et prospérer que si tous les membres de l’écosystème se rassemblent et se coordonnent en tant que communauté.

L’écosystème BSC sera confronté à de nombreux défis au cours des prochains mois, mais construire une blockchain décentralisée, évolutive et sécurisée n’est pas chose facile. Nous vous demandons votre soutien pendant cette période et nous accueillons toutes vos suggestions.

Nos ateliers de sécurité en cours avec certains des meilleurs projets BSC sont un excellent moyen d’en apprendre davantage sur la sécurité des environnements décentralisés sans permission. Rejoignez-nous !

img

Session 1 : Comprendre les risques de sécurité de la blockchain — par l’équipe Certik

  • Une introduction rapide à solidity, au développement de smart contrats, et aux applications dans l’environnement DeFi.
  • Étude de cas sur dix exploits et hacks récents ; regroupés en quatre catégories.
  • Comment préparer votre projet et tirer le meilleur parti d’un audit de sécurité.

Regardez le playback ici

Session 2 : Processus de réponse aux incidents pendant et après les hacks

  • Identifier les adresses affectées
  • Suivi et surveillance des mouvements de fonds
  • Notification de l’entité destinataire
  • Rapports de diligence raisonnable sur les entités construites sur BSC

Regardez le playback ici

Session 3 : Panel de projets — Comment les projets répondent aux risques et comment les utilisateurs peuvent-ils se protéger ?

Invités : Cream, dForce, Autofarm, Ogle

  • Évaluer et atténuer les risques collatéraux
  • Isoler le risque d’interactions multiples entre protocoles
  • Risques des prêts flash et des pools de liquidités
  • Quels sont les éléments courants à rechercher dans un contrat pour indiquer qu’il est risqué ? Monnaie illimitée en tokens, migration des pools de liquidité ou des actifs mis en gage, modification des pourcentages de frais sans calendrier.
  • Quelles sont les mesures pratiques qu’un utilisateur peut prendre au quotidien pour assurer sa sécurité dans un environnement Defi ?
  • Et plus encore…

Regardez le playback ici

source : ici

Website
Twitter
Facebook
Medium

Retrouvez nos autres articles :

Présentation BSChain
Présentation de la Binance Smart Chain
Binance Chain vs. Binance Smart Chain
Regard sur la BSC👀
Les portefeuilles : Binance Chain Wallet / Metamask / TrustWallet
[GUIDE] DeFi to the moon ! On vous dit tout !
Binance Bridge, comment l'utiliser ?
Les outils pratiques pour la Binance Smart Chain
Protéger son wallet en DeFi, qu’est-ce que cela signifie réellement ?
Les NFT’s un monde nouveau
Présentation de PancakeBunny, le lapin boulimique !
L’interopérabilité des Blockchains
[Rapport] 21 avril 2021 - Vénus Vaults Post-Mortem par Autofarm
[News] La 1ère étape pour HELMET #NFT ERA : Le Gacha Game 🎁
[News] Helmet.Insure #IIO: Lever Network
[News] ValueDefi + ApeSwap : Une collaboration précieuse🤝🐵
[News] Prochaines étapes de l'approvisionnement en BUNNY🐰
[News] Helmet.Insure, pour innover : #NFT Gacha LIVE
[News] ApeSwap : NFA Sale #4 + Recap
[News] BakerySwap : Crypto Doggies IDO
[News] Notification pour la communauté Bunny🐰
[News] L’intégration de Polygon arrive bientôt sur Autofarm !
[News] L’équipe Bunny à la rescousse !🐰🎉🙌
[News] Hot Cross (HOTCROSS) l’IFO sera hébergé sur PancakeSwap🥞
[News] Autofarm, Vault automatiques uniques et Tokenomics révisés
[News] PancakeBunny : Plan de récupération et plus!
[News] PancakeBunny : Sécurité des codes : Le passé, le présent et l’avenir
[News] Mécanismes de réclamation et de frappe de monnaie de PancakeBunny
[News] PancakeBunny restauré !🥳
[News] pBUNNY et le pool de compensation — comment les utiliser et comment ils fonctionnent
[News] Helmet.Insure #IIO: CoinWind (COW)
[News] ApeSwap : Rencontrez ApeRocket🚀 — IAO #004 Mise à jour !
[News] Helmet.Insure #IIO: Paul Protocol (PAUL)
[News] Présentation de BUNNY POTS !🐰
[News] Autofarm x Ozys Team (partenariat)
[News] Présentation de ApeRocket un optimiseur de banane 🍌🍌🍌
[News] Programmes de rachat initiés ! — Bunny Pots, distribution de Bunny, et frais cross-chain !

.

H2
H3
H4
3 columns
2 columns
1 column
2 Comments
Ecency