L'importance de la garde d'actifs sans confiance : à partir de l'incident de gel d'unibtc
En avril 2025, un internaute a demandé de l'aide sur les réseaux sociaux, affirmant que plus de 100 000 dollars d'actifs unibtc étaient bloqués et qu'il ne pouvait pas les retirer lors d'une opération d'arbitrage sur un certain réseau de deuxième couche Bitcoin.
Selon les personnes concernées, le 17 avril, il a découvert que le prix de unibtc sur une certaine deuxième couche de Bitcoin était anormal et décorrélé de BTC, estimant que c'était une opportunité d'arbitrage. Il a transféré une partie de ses BTC sur cette chaîne, échangé contre unibtc et attendu la ré-ancrage avant de vendre.
Dans les 24 heures, unibtc a été ancré, mais lorsque la personne concernée a tenté de vendre, elle a découvert que la seule réserve de liquidité unibtc-BTC sur la chaîne avait été retirée. Elle n'a pas pu vendre unibtc et a tenté de le transférer sur d'autres chaînes.
Cependant, lorsqu'il a trouvé le pont inter-chaînes unique supportant unibtc sur la chaîne, il a reçu un message indiquant que "la transaction nécessite une autorisation de signature de la part du projet". Le service client du pont inter-chaînes a expliqué que la clé multi-signature du pont inter-chaînes unibtc est détenue par le complice du projet, et sans autorisation, les utilisateurs ne peuvent pas transférer unibtc vers d'autres chaînes.
Les parties ne peuvent interroger que le projet, qui a répondu qu'il était possible de retirer le capital, mais que les profits générés par l'arbitrage devaient être vérifiés. À ce stade, les parties ont réalisé que le chemin de sortie de unibtc était coupé, et environ 200 000 dollars d'actifs ont été "temporairement gelés".
L'attitude de l'équipe du projet est devenue floue par la suite, traînant avec diverses excuses. Après deux semaines de négociations, les personnes concernées ont finalement obtenu une réponse positive des parties concernées et ont réussi à récupérer les actifs.
Ce n'est pas un cas isolé. Selon les retours, des événements similaires se sont également produits l'année dernière, entraînant le "gel substantiel" des unibtc des utilisateurs. Cet article ne spéculera pas sur les raisons de l'événement, mais discutera uniquement des moyens d'éviter de tels comportements malveillants centralisés d'un point de vue technique.
En réexaminant cet événement, on peut constater qu'en tant qu'émetteur et fournisseur de liquidité d'unibtc, l'équipe du projet possède naturellement le droit de sortie sur le marché secondaire. Pour limiter ce pouvoir, il est nécessaire de passer davantage par la gouvernance plutôt que par des moyens techniques.
Cependant, le pont inter-chaînes collabore avec les projets pour refuser les demandes des utilisateurs, exposant ainsi les défauts techniques évidents de unibtc dans les étapes "émission - circulation sur une seule chaîne - circulation sur plusieurs chaînes" : le pont inter-chaînes est manifestement hautement centralisé.
Un pont véritablement sans confiance devrait garantir que les autorités ne peuvent pas empêcher les utilisateurs de sortir, alors que dans le cas d'unibtc, les parties concernées détiennent des pouvoirs centralisés puissants et n'ont pas fourni de voie de sortie anti-censure.
Des cas similaires ne sont pas rares. Les grandes bourses coupent souvent la voie de sortie des utilisateurs, et d'autres projets utilisant des droits de centralisation ne manquent pas non plus. En juin 2022, un pont inter-chaînes a suspendu plusieurs canaux de retrait d'actifs en raison d'une attaque de hacker. En 2021, un projet a volé 24 millions de dollars en exploitant une vulnérabilité préservée. Ces cas montrent que si une plateforme de garde d'actifs ne peut pas fournir de services sans confiance, cela finira par avoir de graves conséquences.
Cependant, réaliser une confiance minimale n'est pas une tâche facile. Des canaux de paiement aux preuves à divulgation nulle de connaissance, diverses solutions ont été essayées. Bien qu'elles garantissent dans une large mesure l'autonomie des utilisateurs et offrent un canal de retrait d'actifs fiable, des défauts inévitables subsistent.
Par exemple, les passerelles de paiement doivent surveiller les comportements malveillants potentiels des contreparties, tandis que d'autres solutions présentent des problèmes de coûts élevés et de dépendance aux oracles. Actuellement, il n'existe pas de solution parfaite pour la garde d'actifs et le retrait sur le marché, des innovations sont encore nécessaires.
Ci-dessous, un exemple de solution de gardiennage d'actifs est présenté, introduisant un schéma de vérification de messages sans confiance combinant un environnement d'exécution de confiance, des preuves à divulgation nulle de connaissance et un calcul multipartite. Cette solution équilibre les coûts, la sécurité et l'expérience utilisateur, offrant des services de base fiables pour divers scénarios de gardiennage d'actifs.
Réseau de vérification aléatoire cryptographique
Les solutions de gestion d'actifs largement utilisées actuellement adoptent souvent des signatures multiples ou des systèmes MPC/TSS pour déterminer si les demandes de transfert d'actifs sont valables. Ce type de solution est simple à mettre en œuvre, peu coûteux et rapide à valider, mais présente des insuffisances en matière de sécurité et tend à être centralisé. Dans un cas en 2023, 21 nœuds participant au calcul MPC étaient tous contrôlés par une seule personne, ce qui constitue une attaque de sorcière typique.
Pour pallier les insuffisances des solutions traditionnelles, un réseau de validation aléatoire cryptographique (CRVA) a été amélioré :
Adopter une forme d'admission par le biais de la mise en gage d'actifs, lancer le réseau principal après avoir atteint environ 500 nœuds, les actifs mis en gage par les nœuds devraient atteindre plus de plusieurs dizaines de millions de dollars.
Un algorithme de tirage au sort sélectionne aléatoirement des nœuds comme validateurs, générant une signature de seuil pour valider les demandes des utilisateurs. Pour prévenir la collusion ou les attaques, l'algorithme de tirage au sort utilise un VRF circulaire original, combiné à une preuve à divulgation nulle pour cacher l'identité des sélectionnés.
Tout le code source des nœuds fonctionne dans un environnement d'exécution de confiance, réduisant ainsi davantage la possibilité de collusion.
La communication et l'échange d'informations massifs entre les nœuds du réseau CRVA se déroulent comme suit :
Le nœud doit mettre en gage des actifs sur la chaîne avant d'entrer dans le réseau, laissant la clé publique comme information d'enregistrement.
Sélectionner aléatoirement des nœuds chaque heure. Les candidats génèrent d'abord une "clé publique temporaire" à usage unique et prouvent, par une preuve à connaissance nulle, qu'elle est associée à la "clé publique permanente" sur la chaîne.
Utiliser une "clé publique temporaire" pour protéger la vie privée et prévenir la fuite d'identité.
La clé publique temporaire est générée dans un environnement de confiance du nœud, et le nœud lui-même ne peut pas le savoir.
Envoyer la clé publique temporaire chiffrée à des nœuds de relais spécifiques pour la restauration. Le processus de restauration des nœuds de relais se déroule également dans un environnement de confiance.
Les nœuds relais collectent les clés publiques temporaires et soumettent la fonction VRF sur la chaîne pour le tirage au sort, le gagnant vérifie la demande de l'utilisateur et génère une signature de seuil.
Le cœur de ce système réside dans le fait que toutes les activités importantes se déroulent au sein de matériels fiables, rendant l'observation externe impossible. Chaque nœud ne connaît pas l'identité des validateurs, ce qui empêche la collusion malveillante et augmente considérablement le coût des attaques. En théorie, attaquer l'ensemble du réseau devient significativement plus difficile.
Combinaison du plan d'auto-garde d'actifs CRVA
Prenons comme exemple un stablecoin basé sur un algorithme Bitcoin pour illustrer l'application de la CRVA dans la garde d'actifs:
L'utilisateur dépose des BTC à une adresse spécifiée, qui sont ensuite transférés par le pont officiel vers la chaîne Ethereum pour interagir avec un contrat intelligent. L'opération consiste à transférer des BTC vers une adresse Taproot sur la chaîne Bitcoin, le déverrouillage nécessitant une signature 2/2, une signature étant générée par l'utilisateur et l'autre par CRVA.
Les principales situations comprennent :
Rachat actif par l'utilisateur : l'utilisateur et le CRVA génèrent chacun une signature pour déverrouiller le BTC. Si le CRVA ne coopère pas à long terme, après l'expiration du délai, l'utilisateur peut récupérer le BTC unilatéralement.
BTC subi une liquidation : les utilisateurs doivent coopérer avec le CRVA pour transférer le BTC. Si les utilisateurs ne coopèrent pas, le BTC ne pourra pas être déplacé temporairement ; après l'expiration du verrouillage temporel, le CRVA pourra le transférer vers un canal unidirectionnel.
Retrait de BTC dans le canal unidirectionnel CRVA : le liquidateur initie une demande, une fois que le CRVA a approuvé, une signature est générée et envoyée au liquidateur. Si le CRVA ne répond pas pendant une longue période, après l'expiration du verrouillage temporel, le BTC est transféré à l'adresse contrôlée par le DAO, et le traitement ultérieur est déclenché par une signature multiple.
En résumé, cette solution peut efficacement empêcher une seule entité de contrôler l'ensemble, offrant un service de garde autonome plus fiable pour les actifs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
20 J'aime
Récompense
20
8
Reposter
Partager
Commentaire
0/400
TokenGuru
· 07-31 13:56
Encore un brave pigeon est de garde.
Voir l'originalRépondre0
VibesOverCharts
· 07-31 12:54
Si vous ne pouvez pas vous le permettre, ne jouez pas à l'arbitrage.
Voir l'originalRépondre0
fomo_fighter
· 07-31 01:52
Encore un pigeon a été coupé.
Voir l'originalRépondre0
BearMarketHustler
· 07-30 03:35
Encore une fois, un autre a été pris pour un idiot~ Ne pas retenir la leçon en tombant dans le piège !
Voir l'originalRépondre0
MEVEye
· 07-30 03:31
Hehe, les nouveaux pigeons prennent une coupe, n'est-ce pas ?
Voir l'originalRépondre0
PerpetualLonger
· 07-30 03:28
Encore piégé ? Pas de panique, de toute façon le BTC ne mourra jamais, on va y aller doucement.
Voir l'originalRépondre0
ChainDetective
· 07-30 03:12
La cupidité est la source des problèmes, ce n'est vraiment pas nécessaire.
Voir l'originalRépondre0
DancingCandles
· 07-30 03:09
chasser le prix Arbitrage+1, prendre les gens pour des idiots c'est toi.
L'événement de gel de unibtc suscite l'attention. Discutons de l'importance de la garde d'actifs sans confiance.
L'importance de la garde d'actifs sans confiance : à partir de l'incident de gel d'unibtc
En avril 2025, un internaute a demandé de l'aide sur les réseaux sociaux, affirmant que plus de 100 000 dollars d'actifs unibtc étaient bloqués et qu'il ne pouvait pas les retirer lors d'une opération d'arbitrage sur un certain réseau de deuxième couche Bitcoin.
Selon les personnes concernées, le 17 avril, il a découvert que le prix de unibtc sur une certaine deuxième couche de Bitcoin était anormal et décorrélé de BTC, estimant que c'était une opportunité d'arbitrage. Il a transféré une partie de ses BTC sur cette chaîne, échangé contre unibtc et attendu la ré-ancrage avant de vendre.
Dans les 24 heures, unibtc a été ancré, mais lorsque la personne concernée a tenté de vendre, elle a découvert que la seule réserve de liquidité unibtc-BTC sur la chaîne avait été retirée. Elle n'a pas pu vendre unibtc et a tenté de le transférer sur d'autres chaînes.
Cependant, lorsqu'il a trouvé le pont inter-chaînes unique supportant unibtc sur la chaîne, il a reçu un message indiquant que "la transaction nécessite une autorisation de signature de la part du projet". Le service client du pont inter-chaînes a expliqué que la clé multi-signature du pont inter-chaînes unibtc est détenue par le complice du projet, et sans autorisation, les utilisateurs ne peuvent pas transférer unibtc vers d'autres chaînes.
Les parties ne peuvent interroger que le projet, qui a répondu qu'il était possible de retirer le capital, mais que les profits générés par l'arbitrage devaient être vérifiés. À ce stade, les parties ont réalisé que le chemin de sortie de unibtc était coupé, et environ 200 000 dollars d'actifs ont été "temporairement gelés".
L'attitude de l'équipe du projet est devenue floue par la suite, traînant avec diverses excuses. Après deux semaines de négociations, les personnes concernées ont finalement obtenu une réponse positive des parties concernées et ont réussi à récupérer les actifs.
Ce n'est pas un cas isolé. Selon les retours, des événements similaires se sont également produits l'année dernière, entraînant le "gel substantiel" des unibtc des utilisateurs. Cet article ne spéculera pas sur les raisons de l'événement, mais discutera uniquement des moyens d'éviter de tels comportements malveillants centralisés d'un point de vue technique.
En réexaminant cet événement, on peut constater qu'en tant qu'émetteur et fournisseur de liquidité d'unibtc, l'équipe du projet possède naturellement le droit de sortie sur le marché secondaire. Pour limiter ce pouvoir, il est nécessaire de passer davantage par la gouvernance plutôt que par des moyens techniques.
Cependant, le pont inter-chaînes collabore avec les projets pour refuser les demandes des utilisateurs, exposant ainsi les défauts techniques évidents de unibtc dans les étapes "émission - circulation sur une seule chaîne - circulation sur plusieurs chaînes" : le pont inter-chaînes est manifestement hautement centralisé.
Un pont véritablement sans confiance devrait garantir que les autorités ne peuvent pas empêcher les utilisateurs de sortir, alors que dans le cas d'unibtc, les parties concernées détiennent des pouvoirs centralisés puissants et n'ont pas fourni de voie de sortie anti-censure.
Des cas similaires ne sont pas rares. Les grandes bourses coupent souvent la voie de sortie des utilisateurs, et d'autres projets utilisant des droits de centralisation ne manquent pas non plus. En juin 2022, un pont inter-chaînes a suspendu plusieurs canaux de retrait d'actifs en raison d'une attaque de hacker. En 2021, un projet a volé 24 millions de dollars en exploitant une vulnérabilité préservée. Ces cas montrent que si une plateforme de garde d'actifs ne peut pas fournir de services sans confiance, cela finira par avoir de graves conséquences.
Cependant, réaliser une confiance minimale n'est pas une tâche facile. Des canaux de paiement aux preuves à divulgation nulle de connaissance, diverses solutions ont été essayées. Bien qu'elles garantissent dans une large mesure l'autonomie des utilisateurs et offrent un canal de retrait d'actifs fiable, des défauts inévitables subsistent.
Par exemple, les passerelles de paiement doivent surveiller les comportements malveillants potentiels des contreparties, tandis que d'autres solutions présentent des problèmes de coûts élevés et de dépendance aux oracles. Actuellement, il n'existe pas de solution parfaite pour la garde d'actifs et le retrait sur le marché, des innovations sont encore nécessaires.
Ci-dessous, un exemple de solution de gardiennage d'actifs est présenté, introduisant un schéma de vérification de messages sans confiance combinant un environnement d'exécution de confiance, des preuves à divulgation nulle de connaissance et un calcul multipartite. Cette solution équilibre les coûts, la sécurité et l'expérience utilisateur, offrant des services de base fiables pour divers scénarios de gardiennage d'actifs.
Réseau de vérification aléatoire cryptographique
Les solutions de gestion d'actifs largement utilisées actuellement adoptent souvent des signatures multiples ou des systèmes MPC/TSS pour déterminer si les demandes de transfert d'actifs sont valables. Ce type de solution est simple à mettre en œuvre, peu coûteux et rapide à valider, mais présente des insuffisances en matière de sécurité et tend à être centralisé. Dans un cas en 2023, 21 nœuds participant au calcul MPC étaient tous contrôlés par une seule personne, ce qui constitue une attaque de sorcière typique.
Pour pallier les insuffisances des solutions traditionnelles, un réseau de validation aléatoire cryptographique (CRVA) a été amélioré :
Adopter une forme d'admission par le biais de la mise en gage d'actifs, lancer le réseau principal après avoir atteint environ 500 nœuds, les actifs mis en gage par les nœuds devraient atteindre plus de plusieurs dizaines de millions de dollars.
Un algorithme de tirage au sort sélectionne aléatoirement des nœuds comme validateurs, générant une signature de seuil pour valider les demandes des utilisateurs. Pour prévenir la collusion ou les attaques, l'algorithme de tirage au sort utilise un VRF circulaire original, combiné à une preuve à divulgation nulle pour cacher l'identité des sélectionnés.
Tout le code source des nœuds fonctionne dans un environnement d'exécution de confiance, réduisant ainsi davantage la possibilité de collusion.
La communication et l'échange d'informations massifs entre les nœuds du réseau CRVA se déroulent comme suit :
Le nœud doit mettre en gage des actifs sur la chaîne avant d'entrer dans le réseau, laissant la clé publique comme information d'enregistrement.
Sélectionner aléatoirement des nœuds chaque heure. Les candidats génèrent d'abord une "clé publique temporaire" à usage unique et prouvent, par une preuve à connaissance nulle, qu'elle est associée à la "clé publique permanente" sur la chaîne.
Utiliser une "clé publique temporaire" pour protéger la vie privée et prévenir la fuite d'identité.
La clé publique temporaire est générée dans un environnement de confiance du nœud, et le nœud lui-même ne peut pas le savoir.
Envoyer la clé publique temporaire chiffrée à des nœuds de relais spécifiques pour la restauration. Le processus de restauration des nœuds de relais se déroule également dans un environnement de confiance.
Les nœuds relais collectent les clés publiques temporaires et soumettent la fonction VRF sur la chaîne pour le tirage au sort, le gagnant vérifie la demande de l'utilisateur et génère une signature de seuil.
Le cœur de ce système réside dans le fait que toutes les activités importantes se déroulent au sein de matériels fiables, rendant l'observation externe impossible. Chaque nœud ne connaît pas l'identité des validateurs, ce qui empêche la collusion malveillante et augmente considérablement le coût des attaques. En théorie, attaquer l'ensemble du réseau devient significativement plus difficile.
Combinaison du plan d'auto-garde d'actifs CRVA
Prenons comme exemple un stablecoin basé sur un algorithme Bitcoin pour illustrer l'application de la CRVA dans la garde d'actifs:
L'utilisateur dépose des BTC à une adresse spécifiée, qui sont ensuite transférés par le pont officiel vers la chaîne Ethereum pour interagir avec un contrat intelligent. L'opération consiste à transférer des BTC vers une adresse Taproot sur la chaîne Bitcoin, le déverrouillage nécessitant une signature 2/2, une signature étant générée par l'utilisateur et l'autre par CRVA.
Les principales situations comprennent :
Rachat actif par l'utilisateur : l'utilisateur et le CRVA génèrent chacun une signature pour déverrouiller le BTC. Si le CRVA ne coopère pas à long terme, après l'expiration du délai, l'utilisateur peut récupérer le BTC unilatéralement.
BTC subi une liquidation : les utilisateurs doivent coopérer avec le CRVA pour transférer le BTC. Si les utilisateurs ne coopèrent pas, le BTC ne pourra pas être déplacé temporairement ; après l'expiration du verrouillage temporel, le CRVA pourra le transférer vers un canal unidirectionnel.
Retrait de BTC dans le canal unidirectionnel CRVA : le liquidateur initie une demande, une fois que le CRVA a approuvé, une signature est générée et envoyée au liquidateur. Si le CRVA ne répond pas pendant une longue période, après l'expiration du verrouillage temporel, le BTC est transféré à l'adresse contrôlée par le DAO, et le traitement ultérieur est déclenché par une signature multiple.
En résumé, cette solution peut efficacement empêcher une seule entité de contrôler l'ensemble, offrant un service de garde autonome plus fiable pour les actifs.