Les victimes de hacks de crypto-monnaies se retrouvent souvent à nouveau victimes d'entreprises de récupération sans scrupules, déclare Harry Donnelly, PDG de Circuit.
Résumé
La plupart des efforts de récupération de cryptomonnaies après un piratage sont futiles, déclare le PDG de Circuit
95 % des entreprises de récupération pourraient être prédatrices et n'offrir aucun soutien
La prévention est essentielle, car $3B a déjà été perdu à cause de piratages cette année
L'adoption des cryptomonnaies est en hausse, et un nombre croissant de personnes se joignent à ce mouvement. Cependant, malgré des années d'innovation, la cryptomonnaie échoue encore à protéger certains de ses utilisateurs les plus vulnérables. Dans un incident récent, un retraité américain a perdu $3 millions en XRP après avoir compromis involontairement son portefeuille froid.
L'incident montre que la sécurité est toujours le principal problème dans la crypto. Pour cette raison, crypto.news a parlé à Harry Donnelly, PDG de la société de sécurité crypto Circuit. Il a expliqué pourquoi l'écosystème a perdu plus de $3 milliards à cause de piratages cette année seule, et pourquoi la récupération est généralement très difficile.
Crypto.news :Nous avons récemment constaté un incident de sécurité où un détenteur de portefeuille a perdu toutes ses économies dans un piratage. Que nous apprend cela sur la sécurité des actifs cryptographiques ?
Harry Donnelly : Voici l'incident du portefeuille XRP : un prétendu retraité américain a perdu environ $3 millions en XRP, ses économies de retraite. ZacXBT en a parlé sur Twitter. La victime a déclaré qu'elle avait essayé de déposer un rapport de police mais n'a pas pu joindre les forces de l'ordre. Les fonds ont ensuite été blanchis à travers environ 120 transactions.
Nous n'avons pas de confirmation complète du vecteur exact car la victime n'est pas familiarisée avec la crypto; sans accès à son ordinateur portable pour retracer les étapes, il est difficile d'être certain. Mais des cas comme celui-ci impliquent souvent des logiciels malveillants qui scannent un appareil à la recherche de phrases de récupération et d'autres secrets.
Dans ce cas, la personne pensait avoir un portefeuille froid — acheté auprès d'Ellipal — mais elle a importé la phrase de récupération sur son ordinateur portable. Cela contredit le stockage à froid : une fois que la phrase de récupération existe sur une machine connectée à Internet, la protection du portefeuille matériel est effectivement perdue.
CN:ZacXBT a déclaré que de nombreuses entreprises de récupération sont douteuses. Quel est votre avis ?
HD : Tout à fait juste. Lorsque les gens sont désespérés, de mauvais acteurs en profitent. Les pires acteurs optimisent souvent le référencement de leurs pages pour apparaître en premier lorsque quelqu'un cherche frénétiquement « récupérer des cryptos volées ».
La récupération légitime est difficile. La crypto est un actif au porteur : la possession de la clé équivaut à la propriété. Vous ne pouvez pas appeler une banque et annuler un transfert sur la chaîne. Les entreprises de récupération légitimes sont généralement des cabinets juridiques qui travaillent avec les forces de l'ordre, utilisent des outils d'analyse blockchain comme Chainalysis ou TRM Labs, traquent les fonds et essaient de faire geler les comptes des échanges avec des avis légaux.
Mais cela ne fonctionne que si les fonds arrivent sur un échange KYC disposé et capable de coopérer et si la juridiction est coopérative. Les attaquants dirigent souvent des fonds vers des échanges non coopératifs ou des services de mélange ; l'année dernière, moins de 5 % des actifs ont été récupérés avec ces méthodes.
Les entreprises prédatrices factureront des frais élevés d'environ 10 000 $ pour des analyses de base et produiront un rapport qui fournit de fausses informations aux victimes. Par exemple, elles leur conseillent d'envoyer un e-mail à Tornado Cash, ce qui est inutile.
CN:Il semble donc que la récupération soit un coup de dés. Quelle est l'alternative ?
HD : Parce que les probabilités de récupération sont faibles, la prévention est essentielle. Circuit se concentre sur la prévention des pertes plutôt que de compter sur la récupération après un hack. Une fois que des fonds quittent un portefeuille, les chances de récupération sont minces ; empêcher le vol avant qu'il ne se produise a une probabilité de succès beaucoup plus élevée.
Il existe deux modes de perte : ( vous perdez l'accès à votre clé privée ) les fonds sont inaccessibles ( ou ) quelqu'un d'autre obtient votre clé privée ( les fonds sont volés ). Circuit aborde les deux en protégeant directement les actifs plutôt qu'en protégeant uniquement la clé.
Nous construisons ce que nous appelons l'extraction automatique d'actifs. Au lieu de simplement protéger une clé privée, nous pré-créons des transactions signées qui déplacent des fonds vers un portefeuille de sauvegarde prédéfini. Ces transactions sont créées à l'avance, cryptées et stockées - jamais diffusées à moins que l'utilisateur légitime ne les déclenche.
CN : Alors, qui contrôle ce gros bouton rouge ?
HD : L'utilisateur le contrôle. Il se rend dans notre application web, vérifie son identité en utilisant la 2FA, et appuie sur le bouton. Cela déchiffre et diffuse la transaction, et les fonds sont transférés vers le portefeuille de sauvegarde.
Nous stockons la transaction pré-signée, cryptée, mais l'utilisateur est le seul à pouvoir la déchiffrer et l'exécuter. Il définit l'adresse de destination à l'avance, et nous ne pouvons pas changer cette adresse. Une fois qu'elle est signée, elle est verrouillée. Notre système la conserve simplement en toute sécurité et permet à l'utilisateur de l'exécuter en cas de besoin.
CN:Qui utilise ce service en ce moment?
HD : En ce moment, ce sont toutes des institutions et des entreprises. Nous ne servons pas encore les utilisateurs de détail. Nos partenaires sont des échanges, des gestionnaires d'actifs, des bureaux de gré à gré. Ce sont des personnes qui gèrent des sommes importantes et des actifs de clients. Pour eux, un temps d'arrêt ou une perte d'accès peut être catastrophique.
Un exemple est Shift Markets. Nous déployons notre technologie sur 150 échanges avec lesquels ils travaillent. Ces échanges ne peuvent pas se permettre de perdre l'accès aux fonds, même pendant quelques heures.
Pour les institutions, il ne s'agit pas seulement de prévenir le vol. Parfois, quelqu'un égare un dispositif de signature, ou un service comme Fireblocks tombe en panne. Cela peut arrêter toutes les opérations — pas de dépôts, pas de retraits.
Avec Circuit, ils peuvent récupérer en quelques minutes au lieu d'être hors service pendant des jours. Et pour eux, cela peut signifier sauver leur réputation — et des millions en fidélisation des clients.
CN : Et comment les utilisateurs choisissent-ils leurs portefeuilles de sauvegarde ? Cela devrait-il être un autre portefeuille matériel, un compte d'échange ou un dépositaire ?
HD : Excellente question. Nous recommandons que le portefeuille de sauvegarde soit tout aussi sécurisé que le principal. Cela signifie utiliser différents fournisseurs de portefeuille, stocker les clés à différents endroits et s'assurer que l'infrastructure n'est pas co-localisée. Vous ne voulez pas que les deux ensembles de clés soient dans le même coffre-fort ou serveur.
De plus, nous appliquons des approbations de quorum — politiques des 4 yeux ou des 6 yeux — pour éviter tout point de défaillance unique. La plupart des grandes institutions fonctionnent déjà de cette manière. Certaines utilisent différentes configurations MPC ou multisig pour les portefeuilles principaux et de sauvegarde. D'autres utilisent différentes installations sécurisées ou même différentes juridictions. L'idée est la suivante : si un désastre frappe un système, l'autre est intact.
Nous travaillons également avec de grandes compagnies d'assurance, et elles reconnaissent cela comme un réducteur de risques. Beaucoup de réclamations d'assurance crypto concernent l'accès perdu ou les fonds volés. En ajoutant la technologie de Circuit, les entreprises deviennent moins risquées. Ainsi, les fournisseurs d'assurance offrent des réductions aux clients qui nous utilisent. Cela rend l'assurance plus accessible et, à son tour, attire plus de capital institutionnel dans la crypto.
CN:Avez-vous réellement eu des cas où quelqu'un a dû utiliser le bouton rouge ?
HD : Oui, nous avons utilisé le bouton rouge, tant dans des cas réels que dans des tests contrôlés. Nous avons même donné intentionnellement accès à des attaquants dans des environnements de white-hat ou de simulation pour essayer de voler les fonds. Chaque fois, cela a tenu. Notre équipe d'ingénierie a travaillé dur pour s'assurer que nous avons couvert les cas extrêmes et les menaces du monde réel.
Nous travaillons avec certains des plus grands acteurs du secteur qui l'ont testé de manière indépendante. Nous ferons une annonce publique dans le mois ou deux prochains pour mettre en avant certaines de ces validations.
CN : Et pour les institutions, le scénario d'échec typique ?
HD : Cela dépend de la configuration de leur portefeuille. S'ils utilisent des services non custodiaux comme Fireblocks, l'institution porte une part de responsabilité : elle doit pouvoir accéder à ses portefeuilles même si Fireblocks est hors service ou indisponible.
S'ils utilisent des solutions entièrement custodiales comme Coinbase ou Anchorage, ces fournisseurs gèrent tout de bout en bout. Mais avec Fireblocks, vous avez toujours besoin de votre propre accès sécurisé aux fragments de clé ou aux dispositifs de signature.
Imaginez un échange s'appuyant sur Fireblocks, et ils perdent un appareil - peut-être le téléphone de quelqu'un ou un YubiKey. Cela peut temporairement les verrouiller, interrompant les retraits et les dépôts.
CN : Vous avez mentionné plus tôt que les attaquants deviennent de plus en plus sophistiqués. Quel est votre point de vue sur la façon dont l'industrie de la cryptographie s'adapte à cela ? Qu'est-ce qui change en matière de sécurité ?
HD : C'est similaire à la cybersécurité Web2 ; c'est un jeu du chat et de la souris. De nouvelles attaques émergent, nous construisons des défenses, les attaquants évoluent à nouveau, et ainsi de suite. Au début, la grande avancée était le multisig, nécessitant plusieurs clés pour approuver les transactions.
Puis sont venues les portefeuilles MPC (, qui améliorent la multisignature. Dans une configuration multisig, compromettre deux des trois clés vous donne des informations partielles sur la troisième. Dans le cas de la MPC, ce n'est pas le cas, car chaque fragment ne vous donne aucune information sur l'ensemble, ce qui le rend plus résilient.
Des entreprises comme Fireblocks ont connu beaucoup de succès avec MPC. Ensuite, il y a eu les moteurs de politique — des règles qui bloquent les transactions dans certaines conditions. Par exemple : « bloquer tous les transferts de plus de ) millions », ou « ne pas autoriser les transferts vers des adresses non sur liste blanche. »
Puis sont arrivés les outils de détection, qui sont des services surveillant l'activité de la chaîne et signalant les comportements suspects. Mais aujourd'hui, la plupart d'entre eux nécessitent encore qu'un humain agisse sur l'alerte. Dans certaines configurations, vous pourriez avoir besoin d'approbations de personnes aux États-Unis, en Europe et en Asie, ce qui pourrait prendre des heures. Pendant ce temps, les attaques se produisent en minutes, voire en secondes.
Nous avons vu cela dans le hack SwissBorg/Kiln : ( millions disparus en trois minutes. Les humains ne réagissent tout simplement pas aussi vite.
CN : Lorsque les échanges centralisés gèlent des fonds volés, les gens comprennent généralement. Mais lorsque les protocoles DeFi gèlent des portefeuilles ou mettent en pause des contrats intelligents, il y a souvent des critiques concernant la centralisation. Quel est votre avis là-dessus ?
HD : Écoutez, en fin de compte, je pense que si vous pouvez empêcher des dizaines ou des centaines de millions de dollars d'être volés, et que ce qu'il faut faire, c'est arrêter un contrat intelligent pendant quelques heures, alors je pense que vous devriez le faire.
Je sais qu'il y a de très grands partisans de la décentralisation, mais la décentralisation ne va pas s'imposer si les gens ne l'adoptent pas. Et les gens ne vont pas l'adopter s'ils vont perdre tous leurs fonds. Au bout du compte, je pense que c'est aussi simple que cela.
Si vous y croyez vraiment et que vous voulez qu'il soit adopté par le grand public — par de véritables entreprises, de véritables institutions — elles devront avoir confiance en cela. Et pour tous les partisans qui disent « laissez-le juste être piraté » ou « le code est la loi », je pense que le problème est qu'il va fondamentalement stopper la croissance de cet espace autant que nous aimerions qu'il croisse.
Et je pense qu'il y a deux domaines que vous allez voir. Vous aurez des pools et des protocoles qui vont simplement continuer à fonctionner de la manière dont ils le font — laissant les choses se dérouler. Et puis vous aurez une infrastructure plus axée sur les institutions et les entreprises, où il y a des mesures de protection, où il y a des systèmes de sauvegarde, et où il y a une assurance intégrée dans les pools.
Cela se produit déjà. Et c'est dans ces pools que vous allez voir beaucoup plus de liquidités être déposées, parce que c'est là que le vrai capital — les institutions — se sentent confiantes pour placer leurs fonds. Et quand vous pensez à ce qu'est le plus grand effet de réseau dans la DeFi, beaucoup de cela revient à la liquidité.
Donc, si vous regardez où beaucoup de liquidités vont aller, au fil du temps, cela devrait se déplacer vers les endroits qui ont des dispositifs de sécurité et des contrôles en place — car cela donne plus de confiance aux gens.
CN : Mais quelqu'un pourrait dire, si un protocole a la capacité de geler des portefeuilles ou de mettre en pause des contrats intelligents, n'a-t-il pas aussi la capacité de vider le pool ? Quel est votre avis là-dessus ?
HD : Oui, et je pense que c'est un point juste. Si quelqu'un a la capacité de le mettre en pause et de mettre en place des protections, cela signifie-t-il également qu'il peut faire ce qu'il veut avec les fonds ?
Je pense que la beauté des contrats intelligents — si vous les faites correctement — est qu'ils sont immuables et transparents. Vous pouvez définir des paramètres stricts à l'avance. Vous pouvez coder les règles : quand cela est-il mis en pause, pourquoi cela est-il mis en pause, et que se passe-t-il avec les fonds après ?
Sont-ils déplacés ? Si oui, où ? Ne peuvent-ils être déplacés que vers un endroit spécifique ? Après la pause, sont-ils retournés ? Tout cela peut être codé. Cela ne doit pas être discrétionnaire.
Donc oui, si vous donnez aux gens un contrôle total pour faire ce qu'ils veulent, ce n'est pas génial. Les gens ne voudront pas déposer des fonds dans ces protocoles. Mais s'il y a des paramètres strictement définis sur ce qui est possible — et une partie de cela inclut le gel ou la pause en cas d'urgence — alors cela donne en fait plus de confiance aux gens.
Parce que même les plus grands protocoles — comme Euler, qui avait un énorme TVL — ont été piratés. Et ils avaient passé plusieurs audits, revues de code, tout ça. Mais il y avait toujours une petite vulnérabilité que quelqu'un a pu exploiter.
Nous devenons meilleurs pour détecter ces choses, mais de nouveaux problèmes surgiront toujours. Et comme vous l'avez dit, c'est un jeu du chat et de la souris. Vous construisez une défense, puis quelqu'un trouve une nouvelle attaque. Ensuite, vous construisez une nouvelle défense, et ainsi de suite.
CN : Y a-t-il quelque chose auquel vous avez pensé récemment que vous pensez que l'industrie néglige ?
HD : L'une des choses sur lesquelles nous passons beaucoup de temps en interne est d'essayer de rendre l'assurance crypto réellement accessible — parce que quand on revient à ce dont nous avons parlé, n'est-ce pas ? Il y aura toujours de nouvelles attaques, et ensuite les gens construiront de nouvelles défenses. Mais quelque chose doit combler cette lacune entre-temps.
Je pense que l'assurance DeFi — comme ce que Nexus Mutual essayait de faire — ne s'est pas vraiment développée comme les gens l'espéraient. Et une grande partie de cela est due au fait que pour offrir une assurance significative, vous avez besoin d'énormes pools de capital derrière elle. C'est juste ainsi que fonctionne l'assurance.
Le monde traditionnel de l'assurance possède déjà des milliards de dollars en réserves. Ils savent comment évaluer le risque. Si nous pouvons amener ces acteurs dans l'espace crypto — et leur donner confiance dans la manière dont les risques sont atténués — alors nous déverrouillons quelque chose de vraiment grand.
Parce que la vérité est que, si nous voulons que les grandes banques ou les institutions financières sérieuses s'impliquent dans la DeFi et la finance sur chaîne, elles auront besoin d'assurance. Point à la ligne.
Donc, si nous pouvons permettre cela — si nous pouvons donner aux assureurs traditionnels les outils et les données dont ils ont besoin pour évaluer les risques et réellement offrir une couverture — alors soudain, vous avez beaucoup plus de capital qui est à l'aise pour entrer dans le secteur.
Et quand cela se produit, tout se développe. Les protocoles grandissent, l'infrastructure mûrit, les utilisateurs en bénéficient. Donc ouais — je pense que débloquer une véritable assurance crypto est l'une des choses les plus importantes que nous puissions faire en ce moment.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Interview | La récupération des Crypto est un mythe, la prévention est la clé : Circuit
Les victimes de hacks de crypto-monnaies se retrouvent souvent à nouveau victimes d'entreprises de récupération sans scrupules, déclare Harry Donnelly, PDG de Circuit.
Résumé
L'adoption des cryptomonnaies est en hausse, et un nombre croissant de personnes se joignent à ce mouvement. Cependant, malgré des années d'innovation, la cryptomonnaie échoue encore à protéger certains de ses utilisateurs les plus vulnérables. Dans un incident récent, un retraité américain a perdu $3 millions en XRP après avoir compromis involontairement son portefeuille froid.
L'incident montre que la sécurité est toujours le principal problème dans la crypto. Pour cette raison, crypto.news a parlé à Harry Donnelly, PDG de la société de sécurité crypto Circuit. Il a expliqué pourquoi l'écosystème a perdu plus de $3 milliards à cause de piratages cette année seule, et pourquoi la récupération est généralement très difficile.
Crypto.news : Nous avons récemment constaté un incident de sécurité où un détenteur de portefeuille a perdu toutes ses économies dans un piratage. Que nous apprend cela sur la sécurité des actifs cryptographiques ?
Harry Donnelly : Voici l'incident du portefeuille XRP : un prétendu retraité américain a perdu environ $3 millions en XRP, ses économies de retraite. ZacXBT en a parlé sur Twitter. La victime a déclaré qu'elle avait essayé de déposer un rapport de police mais n'a pas pu joindre les forces de l'ordre. Les fonds ont ensuite été blanchis à travers environ 120 transactions.
Nous n'avons pas de confirmation complète du vecteur exact car la victime n'est pas familiarisée avec la crypto; sans accès à son ordinateur portable pour retracer les étapes, il est difficile d'être certain. Mais des cas comme celui-ci impliquent souvent des logiciels malveillants qui scannent un appareil à la recherche de phrases de récupération et d'autres secrets.
Dans ce cas, la personne pensait avoir un portefeuille froid — acheté auprès d'Ellipal — mais elle a importé la phrase de récupération sur son ordinateur portable. Cela contredit le stockage à froid : une fois que la phrase de récupération existe sur une machine connectée à Internet, la protection du portefeuille matériel est effectivement perdue.
CN: ZacXBT a déclaré que de nombreuses entreprises de récupération sont douteuses. Quel est votre avis ?
HD : Tout à fait juste. Lorsque les gens sont désespérés, de mauvais acteurs en profitent. Les pires acteurs optimisent souvent le référencement de leurs pages pour apparaître en premier lorsque quelqu'un cherche frénétiquement « récupérer des cryptos volées ».
La récupération légitime est difficile. La crypto est un actif au porteur : la possession de la clé équivaut à la propriété. Vous ne pouvez pas appeler une banque et annuler un transfert sur la chaîne. Les entreprises de récupération légitimes sont généralement des cabinets juridiques qui travaillent avec les forces de l'ordre, utilisent des outils d'analyse blockchain comme Chainalysis ou TRM Labs, traquent les fonds et essaient de faire geler les comptes des échanges avec des avis légaux.
Mais cela ne fonctionne que si les fonds arrivent sur un échange KYC disposé et capable de coopérer et si la juridiction est coopérative. Les attaquants dirigent souvent des fonds vers des échanges non coopératifs ou des services de mélange ; l'année dernière, moins de 5 % des actifs ont été récupérés avec ces méthodes.
Les entreprises prédatrices factureront des frais élevés d'environ 10 000 $ pour des analyses de base et produiront un rapport qui fournit de fausses informations aux victimes. Par exemple, elles leur conseillent d'envoyer un e-mail à Tornado Cash, ce qui est inutile.
CN: Il semble donc que la récupération soit un coup de dés. Quelle est l'alternative ?
HD : Parce que les probabilités de récupération sont faibles, la prévention est essentielle. Circuit se concentre sur la prévention des pertes plutôt que de compter sur la récupération après un hack. Une fois que des fonds quittent un portefeuille, les chances de récupération sont minces ; empêcher le vol avant qu'il ne se produise a une probabilité de succès beaucoup plus élevée.
Il existe deux modes de perte : ( vous perdez l'accès à votre clé privée ) les fonds sont inaccessibles ( ou ) quelqu'un d'autre obtient votre clé privée ( les fonds sont volés ). Circuit aborde les deux en protégeant directement les actifs plutôt qu'en protégeant uniquement la clé.
Nous construisons ce que nous appelons l'extraction automatique d'actifs. Au lieu de simplement protéger une clé privée, nous pré-créons des transactions signées qui déplacent des fonds vers un portefeuille de sauvegarde prédéfini. Ces transactions sont créées à l'avance, cryptées et stockées - jamais diffusées à moins que l'utilisateur légitime ne les déclenche.
CN : Alors, qui contrôle ce gros bouton rouge ?
HD : L'utilisateur le contrôle. Il se rend dans notre application web, vérifie son identité en utilisant la 2FA, et appuie sur le bouton. Cela déchiffre et diffuse la transaction, et les fonds sont transférés vers le portefeuille de sauvegarde.
Nous stockons la transaction pré-signée, cryptée, mais l'utilisateur est le seul à pouvoir la déchiffrer et l'exécuter. Il définit l'adresse de destination à l'avance, et nous ne pouvons pas changer cette adresse. Une fois qu'elle est signée, elle est verrouillée. Notre système la conserve simplement en toute sécurité et permet à l'utilisateur de l'exécuter en cas de besoin.
CN: Qui utilise ce service en ce moment?
HD : En ce moment, ce sont toutes des institutions et des entreprises. Nous ne servons pas encore les utilisateurs de détail. Nos partenaires sont des échanges, des gestionnaires d'actifs, des bureaux de gré à gré. Ce sont des personnes qui gèrent des sommes importantes et des actifs de clients. Pour eux, un temps d'arrêt ou une perte d'accès peut être catastrophique.
Un exemple est Shift Markets. Nous déployons notre technologie sur 150 échanges avec lesquels ils travaillent. Ces échanges ne peuvent pas se permettre de perdre l'accès aux fonds, même pendant quelques heures.
Pour les institutions, il ne s'agit pas seulement de prévenir le vol. Parfois, quelqu'un égare un dispositif de signature, ou un service comme Fireblocks tombe en panne. Cela peut arrêter toutes les opérations — pas de dépôts, pas de retraits.
Avec Circuit, ils peuvent récupérer en quelques minutes au lieu d'être hors service pendant des jours. Et pour eux, cela peut signifier sauver leur réputation — et des millions en fidélisation des clients.
CN : Et comment les utilisateurs choisissent-ils leurs portefeuilles de sauvegarde ? Cela devrait-il être un autre portefeuille matériel, un compte d'échange ou un dépositaire ?
HD : Excellente question. Nous recommandons que le portefeuille de sauvegarde soit tout aussi sécurisé que le principal. Cela signifie utiliser différents fournisseurs de portefeuille, stocker les clés à différents endroits et s'assurer que l'infrastructure n'est pas co-localisée. Vous ne voulez pas que les deux ensembles de clés soient dans le même coffre-fort ou serveur.
De plus, nous appliquons des approbations de quorum — politiques des 4 yeux ou des 6 yeux — pour éviter tout point de défaillance unique. La plupart des grandes institutions fonctionnent déjà de cette manière. Certaines utilisent différentes configurations MPC ou multisig pour les portefeuilles principaux et de sauvegarde. D'autres utilisent différentes installations sécurisées ou même différentes juridictions. L'idée est la suivante : si un désastre frappe un système, l'autre est intact.
Nous travaillons également avec de grandes compagnies d'assurance, et elles reconnaissent cela comme un réducteur de risques. Beaucoup de réclamations d'assurance crypto concernent l'accès perdu ou les fonds volés. En ajoutant la technologie de Circuit, les entreprises deviennent moins risquées. Ainsi, les fournisseurs d'assurance offrent des réductions aux clients qui nous utilisent. Cela rend l'assurance plus accessible et, à son tour, attire plus de capital institutionnel dans la crypto.
CN: Avez-vous réellement eu des cas où quelqu'un a dû utiliser le bouton rouge ?
HD : Oui, nous avons utilisé le bouton rouge, tant dans des cas réels que dans des tests contrôlés. Nous avons même donné intentionnellement accès à des attaquants dans des environnements de white-hat ou de simulation pour essayer de voler les fonds. Chaque fois, cela a tenu. Notre équipe d'ingénierie a travaillé dur pour s'assurer que nous avons couvert les cas extrêmes et les menaces du monde réel.
Nous travaillons avec certains des plus grands acteurs du secteur qui l'ont testé de manière indépendante. Nous ferons une annonce publique dans le mois ou deux prochains pour mettre en avant certaines de ces validations.
CN : Et pour les institutions, le scénario d'échec typique ?
HD : Cela dépend de la configuration de leur portefeuille. S'ils utilisent des services non custodiaux comme Fireblocks, l'institution porte une part de responsabilité : elle doit pouvoir accéder à ses portefeuilles même si Fireblocks est hors service ou indisponible.
S'ils utilisent des solutions entièrement custodiales comme Coinbase ou Anchorage, ces fournisseurs gèrent tout de bout en bout. Mais avec Fireblocks, vous avez toujours besoin de votre propre accès sécurisé aux fragments de clé ou aux dispositifs de signature.
Imaginez un échange s'appuyant sur Fireblocks, et ils perdent un appareil - peut-être le téléphone de quelqu'un ou un YubiKey. Cela peut temporairement les verrouiller, interrompant les retraits et les dépôts.
CN : Vous avez mentionné plus tôt que les attaquants deviennent de plus en plus sophistiqués. Quel est votre point de vue sur la façon dont l'industrie de la cryptographie s'adapte à cela ? Qu'est-ce qui change en matière de sécurité ?
HD : C'est similaire à la cybersécurité Web2 ; c'est un jeu du chat et de la souris. De nouvelles attaques émergent, nous construisons des défenses, les attaquants évoluent à nouveau, et ainsi de suite. Au début, la grande avancée était le multisig, nécessitant plusieurs clés pour approuver les transactions.
Puis sont venues les portefeuilles MPC (, qui améliorent la multisignature. Dans une configuration multisig, compromettre deux des trois clés vous donne des informations partielles sur la troisième. Dans le cas de la MPC, ce n'est pas le cas, car chaque fragment ne vous donne aucune information sur l'ensemble, ce qui le rend plus résilient.
Des entreprises comme Fireblocks ont connu beaucoup de succès avec MPC. Ensuite, il y a eu les moteurs de politique — des règles qui bloquent les transactions dans certaines conditions. Par exemple : « bloquer tous les transferts de plus de ) millions », ou « ne pas autoriser les transferts vers des adresses non sur liste blanche. »
Puis sont arrivés les outils de détection, qui sont des services surveillant l'activité de la chaîne et signalant les comportements suspects. Mais aujourd'hui, la plupart d'entre eux nécessitent encore qu'un humain agisse sur l'alerte. Dans certaines configurations, vous pourriez avoir besoin d'approbations de personnes aux États-Unis, en Europe et en Asie, ce qui pourrait prendre des heures. Pendant ce temps, les attaques se produisent en minutes, voire en secondes.
Nous avons vu cela dans le hack SwissBorg/Kiln : ( millions disparus en trois minutes. Les humains ne réagissent tout simplement pas aussi vite.
CN : Lorsque les échanges centralisés gèlent des fonds volés, les gens comprennent généralement. Mais lorsque les protocoles DeFi gèlent des portefeuilles ou mettent en pause des contrats intelligents, il y a souvent des critiques concernant la centralisation. Quel est votre avis là-dessus ?
HD : Écoutez, en fin de compte, je pense que si vous pouvez empêcher des dizaines ou des centaines de millions de dollars d'être volés, et que ce qu'il faut faire, c'est arrêter un contrat intelligent pendant quelques heures, alors je pense que vous devriez le faire.
Je sais qu'il y a de très grands partisans de la décentralisation, mais la décentralisation ne va pas s'imposer si les gens ne l'adoptent pas. Et les gens ne vont pas l'adopter s'ils vont perdre tous leurs fonds. Au bout du compte, je pense que c'est aussi simple que cela.
Si vous y croyez vraiment et que vous voulez qu'il soit adopté par le grand public — par de véritables entreprises, de véritables institutions — elles devront avoir confiance en cela. Et pour tous les partisans qui disent « laissez-le juste être piraté » ou « le code est la loi », je pense que le problème est qu'il va fondamentalement stopper la croissance de cet espace autant que nous aimerions qu'il croisse.
Et je pense qu'il y a deux domaines que vous allez voir. Vous aurez des pools et des protocoles qui vont simplement continuer à fonctionner de la manière dont ils le font — laissant les choses se dérouler. Et puis vous aurez une infrastructure plus axée sur les institutions et les entreprises, où il y a des mesures de protection, où il y a des systèmes de sauvegarde, et où il y a une assurance intégrée dans les pools.
Cela se produit déjà. Et c'est dans ces pools que vous allez voir beaucoup plus de liquidités être déposées, parce que c'est là que le vrai capital — les institutions — se sentent confiantes pour placer leurs fonds. Et quand vous pensez à ce qu'est le plus grand effet de réseau dans la DeFi, beaucoup de cela revient à la liquidité.
Donc, si vous regardez où beaucoup de liquidités vont aller, au fil du temps, cela devrait se déplacer vers les endroits qui ont des dispositifs de sécurité et des contrôles en place — car cela donne plus de confiance aux gens.
CN : Mais quelqu'un pourrait dire, si un protocole a la capacité de geler des portefeuilles ou de mettre en pause des contrats intelligents, n'a-t-il pas aussi la capacité de vider le pool ? Quel est votre avis là-dessus ?
HD : Oui, et je pense que c'est un point juste. Si quelqu'un a la capacité de le mettre en pause et de mettre en place des protections, cela signifie-t-il également qu'il peut faire ce qu'il veut avec les fonds ?
Je pense que la beauté des contrats intelligents — si vous les faites correctement — est qu'ils sont immuables et transparents. Vous pouvez définir des paramètres stricts à l'avance. Vous pouvez coder les règles : quand cela est-il mis en pause, pourquoi cela est-il mis en pause, et que se passe-t-il avec les fonds après ?
Sont-ils déplacés ? Si oui, où ? Ne peuvent-ils être déplacés que vers un endroit spécifique ? Après la pause, sont-ils retournés ? Tout cela peut être codé. Cela ne doit pas être discrétionnaire.
Donc oui, si vous donnez aux gens un contrôle total pour faire ce qu'ils veulent, ce n'est pas génial. Les gens ne voudront pas déposer des fonds dans ces protocoles. Mais s'il y a des paramètres strictement définis sur ce qui est possible — et une partie de cela inclut le gel ou la pause en cas d'urgence — alors cela donne en fait plus de confiance aux gens.
Parce que même les plus grands protocoles — comme Euler, qui avait un énorme TVL — ont été piratés. Et ils avaient passé plusieurs audits, revues de code, tout ça. Mais il y avait toujours une petite vulnérabilité que quelqu'un a pu exploiter.
Nous devenons meilleurs pour détecter ces choses, mais de nouveaux problèmes surgiront toujours. Et comme vous l'avez dit, c'est un jeu du chat et de la souris. Vous construisez une défense, puis quelqu'un trouve une nouvelle attaque. Ensuite, vous construisez une nouvelle défense, et ainsi de suite.
CN : Y a-t-il quelque chose auquel vous avez pensé récemment que vous pensez que l'industrie néglige ?
HD : L'une des choses sur lesquelles nous passons beaucoup de temps en interne est d'essayer de rendre l'assurance crypto réellement accessible — parce que quand on revient à ce dont nous avons parlé, n'est-ce pas ? Il y aura toujours de nouvelles attaques, et ensuite les gens construiront de nouvelles défenses. Mais quelque chose doit combler cette lacune entre-temps.
Je pense que l'assurance DeFi — comme ce que Nexus Mutual essayait de faire — ne s'est pas vraiment développée comme les gens l'espéraient. Et une grande partie de cela est due au fait que pour offrir une assurance significative, vous avez besoin d'énormes pools de capital derrière elle. C'est juste ainsi que fonctionne l'assurance.
Le monde traditionnel de l'assurance possède déjà des milliards de dollars en réserves. Ils savent comment évaluer le risque. Si nous pouvons amener ces acteurs dans l'espace crypto — et leur donner confiance dans la manière dont les risques sont atténués — alors nous déverrouillons quelque chose de vraiment grand.
Parce que la vérité est que, si nous voulons que les grandes banques ou les institutions financières sérieuses s'impliquent dans la DeFi et la finance sur chaîne, elles auront besoin d'assurance. Point à la ligne.
Donc, si nous pouvons permettre cela — si nous pouvons donner aux assureurs traditionnels les outils et les données dont ils ont besoin pour évaluer les risques et réellement offrir une couverture — alors soudain, vous avez beaucoup plus de capital qui est à l'aise pour entrer dans le secteur.
Et quand cela se produit, tout se développe. Les protocoles grandissent, l'infrastructure mûrit, les utilisateurs en bénéficient. Donc ouais — je pense que débloquer une véritable assurance crypto est l'une des choses les plus importantes que nous puissions faire en ce moment.