{"id":4089,"date":"2025-05-06T04:14:56","date_gmt":"2025-05-06T04:14:56","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/incident-de-gel-dunibtc-plus-de-100-000-bloques-et-limportance-de-la-garde-sans-confiance\/"},"modified":"2025-05-06T04:14:56","modified_gmt":"2025-05-06T04:14:56","slug":"incident-de-gel-dunibtc-plus-de-100-000-bloques-et-limportance-de-la-garde-sans-confiance","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/incident-de-gel-dunibtc-plus-de-100-000-bloques-et-limportance-de-la-garde-sans-confiance\/","title":{"rendered":"Incident de gel d&rsquo;unibtc : Plus de 100 000 $ bloqu\u00e9s et l&rsquo;importance de la garde sans confiance"},"content":{"rendered":"<p><strong>Source originale : DeepSafe Research<\/strong><br \/>\nLe 23 avril 2025, un internaute, nomm\u00e9 <strong>W<\/strong>, a sollicit\u00e9 de l&rsquo;aide sur Twitter, via un ami, en rapportant que lors d&rsquo;op\u00e9rations d&rsquo;arbitrage sur une cha\u00eene Bitcoin Layer 2, plus de <strong>100 000 dollars<\/strong> d&rsquo;actifs <em>unibtc<\/em> \u00e9taient bloqu\u00e9s par des responsables de Bedrock, rendant tout retrait impossible.<br \/>\nLe 17 avril, W avait remarqu\u00e9, dans une divulgation de la partie W, que le prix de l&rsquo;unibtc \u00e9mis par Bedrock sur une cha\u00eene L2 Bitcoin \u00e9tait anormal et s&rsquo;\u00e9tait d\u00e9corr\u00e9l\u00e9 du BTC. Pensant que ce d\u00e9corr\u00e9lage \u00e9tait temporaire et que le prix allait rapidement revenir \u00e0 la normale, W avait transf\u00e9r\u00e9 une partie de son BTC sur la couche 2 Bitcoin, \u00e9changeant contre de l&rsquo;unibtc, en pr\u00e9vision de le revendre une fois que le prix serait revenu \u00e0 l&rsquo;ancre.<br \/>\nCependant, dans les 24 heures suivant le d\u00e9corr\u00e9lage, lorsque W a tent\u00e9 de vendre son unibtc, il a d\u00e9couvert que la piscine de liquidit\u00e9 unibtc-BTC sur la cha\u00eene avait \u00e9t\u00e9 supprim\u00e9e par les responsables de Bedrock. Cette piscine \u00e9tait le seul canal de sortie du march\u00e9 secondaire pour l&rsquo;unibtc. Ne pouvant pas vendre son unibtc, W a essay\u00e9 de le transf\u00e9rer vers d&rsquo;autres cha\u00eenes. En trouvant un pont inter-cha\u00eenes, appel\u00e9 <strong>Free<\/strong>, qui supportait l&rsquo;unibtc, il a re\u00e7u un message indiquant que \u00ab\u00a0la transaction n\u00e9cessite une autorisation de signature de la part du projet\u00a0\u00bb.<br \/>\nW a contact\u00e9 le service client\u00e8le du pont inter-cha\u00eenes Free, qui a expliqu\u00e9 que la cl\u00e9 de signature multiple de l&rsquo;unibtc inter-cha\u00eenes \u00e9tait g\u00e9r\u00e9e par Bedrock, et sans leur autorisation, les utilisateurs ne pouvaient pas transf\u00e9rer d&rsquo;unibtc vers d&rsquo;autres cha\u00eenes. W n&rsquo;a eu d&rsquo;autre choix que de chercher un employ\u00e9 de Bedrock pour s&rsquo;informer sur le probl\u00e8me.<br \/>\nL&#8217;employ\u00e9 a r\u00e9pondu que Bedrock pourrait autoriser le retrait de la mise de W, mais a pr\u00e9cis\u00e9 que la possibilit\u00e9 de retirer les b\u00e9n\u00e9fices g\u00e9n\u00e9r\u00e9s par l&rsquo;arbitrage restait \u00e0 examiner. \u00c0 ce moment-l\u00e0, W a r\u00e9alis\u00e9 que son seul chemin de sortie de l&rsquo;unibtc sur cette cha\u00eene \u00e9tait compl\u00e8tement bloqu\u00e9 et qu&rsquo;il poss\u00e9dait unibtc d&rsquo;une valeur d&rsquo;environ <strong>200 000 dollars<\/strong>, maintenant \u00ab\u00a0temporairement gel\u00e9s\u00a0\u00bb. Il n&rsquo;avais aucun moyen de le vendre sur cette cha\u00eene ou de le transf\u00e9rer vers d&rsquo;autres cha\u00eenes.<br \/>\nW se sentait tr\u00e8s impuissant et voulait simplement retirer son capital sans complication. Cependant, l&rsquo;attitude du personnel de Bedrock est devenue ambigu\u00eb, ne fournissant pas de d\u00e9lais clairs pour le retrait de son capital ni d&rsquo;engagement \u00e9crit. Ils ont retard\u00e9 le processus avec des justifications telles que \u00ab\u00a0examen des risques\u00a0\u00bb et \u00ab\u00a0enqu\u00eate technique\u00a0\u00bb.<br \/>\nApr\u00e8s un certain temps, Bedrock a affirm\u00e9 que le d\u00e9corr\u00e9lage de l&rsquo;unibtc avait \u00e9t\u00e9 caus\u00e9 par un utilisateur sur la plateforme <strong>LayerBank<\/strong>, qui avait emprunt\u00e9 une grande quantit\u00e9 d&rsquo;actifs unibtc et a entra\u00een\u00e9 une chute du march\u00e9. Bedrock a alors sugg\u00e9r\u00e9 \u00e0 W de \u00ab\u00a0tenir LayerBank responsable\u00a0\u00bb.<br \/>\nLorsque W a tent\u00e9 de joindre LayerBank, il a attendu longtemps sans r\u00e9ponse. Dans le d\u00e9sespoir, il a d\u00e9cid\u00e9 de demander de l&rsquo;aide \u00e0 ses amis sur Twitter. Apr\u00e8s plus de deux semaines de n\u00e9gociations, il a finalement re\u00e7u une r\u00e9ponse positive des responsables de LayerBank et de Bedrock et a pu r\u00e9cup\u00e9rer ses actifs.<br \/>\nL&rsquo;exp\u00e9rience de W n&rsquo;est pas un cas isol\u00e9. D&rsquo;apr\u00e8s les t\u00e9moignages d&rsquo;autres utilisateurs, Bedrock a \u00e9galement utilis\u00e9 des m\u00e9thodes similaires l&rsquo;ann\u00e9e pr\u00e9c\u00e9dente pour couper les chemins de sortie des utilisateurs d&rsquo;unibtc, entra\u00eenant le gel substantiel de ces actifs. Cet article n&rsquo;a pas pour but de sp\u00e9culer sur les raisons sous-jacentes de cet incident, mais vise uniquement \u00e0 expliquer, d&rsquo;un point de vue technique, comment \u00e9viter et \u00e9liminer des comportements centralis\u00e9s nuisibles similaires.<br \/>\nEn analysant les \u00e9v\u00e9nements, on observe que Bedrock, en tant qu&rsquo;\u00e9metteur d&rsquo;unibtc et LP initial de la piscine de liquidit\u00e9 du march\u00e9 secondaire, d\u00e9tient naturellement le pouvoir de retirer l&rsquo;unibtc du march\u00e9 secondaire. Si ce pouvoir devait \u00eatre limit\u00e9, cela devrait \u00eatre r\u00e9alis\u00e9 davantage par la gouvernance que par des moyens techniques. Cependant, la collusion entre Free Cross-Chain Bridge et Bedrock pour emp\u00eacher les utilisateurs de retirer leurs actifs met en lumi\u00e8re des d\u00e9fauts techniques \u00e9vidents dans le syst\u00e8me unibtc au sein de la cha\u00eene \u00ab\u00a0\u00e9mission &#8211; circulation sur une seule cha\u00eene &#8211; circulation sur plusieurs cha\u00eenes\u00a0\u00bb. Le Free Cross-Chain Bridge, en tant que partenaire de Bedrock, est manifestement tr\u00e8s centralis\u00e9. Un v\u00e9ritable pont sans confiance devrait garantir que les autorit\u00e9s responsables du pont ne peuvent pas emp\u00eacher les utilisateurs de sortir. Dans l&rsquo;incident de gel de l&rsquo;unibtc, tant Bedrock que le pont inter-cha\u00eenes Free disposent d&rsquo;autorit\u00e9s centralis\u00e9es substantielles et ne fournissent pas de canaux de sortie r\u00e9sistants \u00e0 la censure.<br \/>\nMalheureusement, de tels cas ne sont pas rares. En effet, le blocage de l&rsquo;acc\u00e8s des utilisateurs est courant dans la plupart des \u00e9changes et plusieurs projets, y compris des ponts inter-cha\u00eenes, se retrouvent confront\u00e9s au m\u00eame probl\u00e8me d&rsquo;autorit\u00e9 centralis\u00e9e. En juin 2022, un pont d\u00e9nomm\u00e9 Harmony Horizon a suspendu les canaux de retrait pour 57 actifs en raison d&rsquo;une cyberattaque. Bien que cette mesure ait eu des \u00ab\u00a0raisons l\u00e9gitimes\u00a0\u00bb, elle a n\u00e9anmoins suscit\u00e9 des craintes parmi les utilisateurs. Dans l&rsquo;incident de StableMagnet en 2021, un propri\u00e9taire de projet a fraud\u00e9 <strong>24 millions de dollars<\/strong> \u00e0 cause d&rsquo;une vuln\u00e9rabilit\u00e9 dans un programme. Finalement, Hong Kong et le Royaume-Uni ont mobilis\u00e9 leurs forces de police et r\u00e9cup\u00e9r\u00e9 <strong>91 % des fonds vol\u00e9s<\/strong> gr\u00e2ce \u00e0 l&rsquo;aide de la communaut\u00e9.<br \/>\nTous ces incidents illustrent tr\u00e8s clairement que si une plateforme de garde d&rsquo;actifs n&rsquo;est pas en mesure d&rsquo;offrir des services sans confiance, cela peut conduire \u00e0 de graves cons\u00e9quences. Cependant, les solutions sans confiance ne sont pas faciles \u00e0 mettre en \u0153uvre. Des m\u00e9thodes allant des canaux de paiement aux <em>BitVM<\/em> et <em>ZK Rollup<\/em> ont \u00e9t\u00e9 explor\u00e9es. Bien qu&rsquo;elles puissent garantir l&rsquo;autonomie des utilisateurs et offrir des sorties fiables pour leurs actifs, des d\u00e9fauts subsistent. Par exemple, les canaux de paiement requi\u00e8rent une observation du comportement malveillant potentiel de l&rsquo;autre partie, et le <em>DLC<\/em> d\u00e9pend d&rsquo;oracles externes. L&rsquo;utilisation de <em>BitVM<\/em> peut \u00eatre co\u00fbteuse, et d&rsquo;autres hypoth\u00e8ses de confiance demeurent. Les failles des <em>ZK Rollup<\/em> ne peuvent \u00eatre exploit\u00e9es qu&rsquo;apr\u00e8s une longue p\u00e9riode d&rsquo;attente, en plus des immenses co\u00fbts impliqu\u00e9s. \u00c0 l&rsquo;heure actuelle, aucune solution parfaite de garde d&rsquo;actifs et de sortie n&rsquo;existe sur le march\u00e9, et l&rsquo;innovation demeure n\u00e9cessaire.<br \/>\nDans la suite de cet article, DeepSafe Research pr\u00e9sentera la solution de garde d&rsquo;actifs qu&rsquo;ils ont r\u00e9cemment lanc\u00e9e, expliquant un syst\u00e8me de v\u00e9rification de message sans confiance qui combine TEE, ZK et MPC. Cette solution vise \u00e0 \u00e9quilibrer des indicateurs souvent contradictoires comme le co\u00fbt, la s\u00e9curit\u00e9 et l&rsquo;exp\u00e9rience utilisateur, tout en fournissant des services sous-jacents fiables pour les plateformes de trading, les ponts inter-cha\u00eenes, ou tout autre sc\u00e9nario de garde d&rsquo;actifs.<br \/>\n<strong>CRVA : R\u00e9seau de V\u00e9rification Al\u00e9atoire Cryptographique<\/strong><br \/>\nActuellement, la majorit\u00e9 des solutions de gestion d&rsquo;actifs sur le march\u00e9 reposent principalement sur la signature multiple ou la m\u00e9thode MPC\/TSS pour d\u00e9terminer la validit\u00e9 des demandes de transfert d&rsquo;actifs. Ces solutions pr\u00e9sentent des avantages tels qu&rsquo;une mise en \u0153uvre simple, un co\u00fbt faible et une v\u00e9rification rapide des messages. Cependant, leurs inconv\u00e9nients sont \u00e9vidents : elles ne sont pas suffisamment s\u00e9curis\u00e9es et tendent \u00e0 \u00eatre centralis\u00e9es. Par exemple, l&rsquo;incident de Multichain en 2023 a r\u00e9v\u00e9l\u00e9 que les 21 n\u0153uds participant au calcul MPC \u00e9taient contr\u00f4l\u00e9s par une seule entit\u00e9, repr\u00e9sentant ainsi une attaque typique de centralisation.<br \/>\nCela d\u00e9montre que quelques dizaines de n\u0153uds, m\u00eame en apparence d\u00e9centralis\u00e9s, ne suffisent pas \u00e0 assurer un haut degr\u00e9 de d\u00e9centralisation. En raison de ces lacunes des solutions traditionnelles de gestion d&rsquo;actifs MPC\/TSS, la solution CRVA de DeepSafe propose plusieurs am\u00e9liorations.<br \/>\nPremi\u00e8rement, les n\u0153uds du r\u00e9seau CRVA adoptent un acc\u00e8s par mise en gage d&rsquo;actifs, et le r\u00e9seau principal ne sera officiellement lanc\u00e9 qu&rsquo;une fois environ <strong>500 n\u0153uds<\/strong> atteints. Les actifs engag\u00e9s par ces n\u0153uds devraient atteindre des dizaines de millions de dollars ou plus sur une longue p\u00e9riode. Deuxi\u00e8mement, afin d&rsquo;am\u00e9liorer l&rsquo;efficacit\u00e9 des calculs MPC\/TSS, CRVA s\u00e9lectionne al\u00e9atoirement les n\u0153uds via un algorithme de loterie, par exemple 10 n\u0153uds toutes les demi-heures, qui seront utilis\u00e9s comme validateurs pour v\u00e9rifier les demandes des utilisateurs, puis g\u00e9n\u00e9rer la signature de seuil correspondante pour la signature de la demande.<br \/>\nPour pr\u00e9venir la collusion interne ou les attaques ext\u00e9rieures, l&rsquo;algorithme de loterie de CRVA utilise un <em>VRF<\/em> en anneau combin\u00e9 avec <em>ZK<\/em> pour cacher l&rsquo;identit\u00e9 de la personne s\u00e9lectionn\u00e9e, de sorte que l&rsquo;identit\u00e9 du validateur choisi ne puisse pas \u00eatre observ\u00e9e directement. Bien s\u00fbr, cela n&rsquo;est pas suffisant \u00e0 lui seul. Bien que l&rsquo;ext\u00e9rieur ne sache pas qui a \u00e9t\u00e9 s\u00e9lectionn\u00e9, le participant s\u00e9lectionn\u00e9, quant \u00e0 lui, en est conscient, ce qui signifie qu&rsquo;il existe toujours un potentiel de collusion. Pour minimiser ce risque, tous les n\u0153uds de CRVA doivent ex\u00e9cuter le code principal dans un environnement mat\u00e9riel <em>TEE<\/em>, ce qui \u00e9quivaut \u00e0 effectuer leurs op\u00e9rations dans une bo\u00eete noire. Ainsi, personne ne peut d\u00e9terminer s&rsquo;ils ont \u00e9t\u00e9 s\u00e9lectionn\u00e9s \u00e0 moins qu&rsquo;ils ne parviennent \u00e0 acc\u00e9der au mat\u00e9riel de confiance <em>TEE<\/em>, ce qui est extr\u00eamement difficile \u00e0 r\u00e9aliser avec les conditions techniques actuelles.<br \/>\nLa logique de la solution CRVA de DeepSafe est ainsi \u00e9tablie. En pratique, le r\u00e9seau CRVA n\u00e9cessite une importante communication par diffusion et un \u00e9change d&rsquo;informations entre ses n\u0153uds. Le processus sp\u00e9cifique est le suivant :<br \/>\n1. Avant de rejoindre le r\u00e9seau CRVA, chaque n\u0153ud doit d&rsquo;abord engager des actifs sur la cha\u00eene et fournir une cl\u00e9 publique en tant qu&rsquo;information d&rsquo;enregistrement, connue sous le nom de \u00ab\u00a0cl\u00e9 publique permanente\u00a0\u00bb.<br \/>\n2. Chaque heure, le r\u00e9seau CRVA s\u00e9lectionne al\u00e9atoirement plusieurs n\u0153uds. Avant cela, chaque candidat est tenu de g\u00e9n\u00e9rer localement une \u00ab\u00a0cl\u00e9 publique temporaire\u00a0\u00bb unique et de produire un <em>ZKP<\/em> pour prouver que cette \u00ab\u00a0cl\u00e9 publique temporaire\u00a0\u00bb est associ\u00e9e \u00e0 la \u00ab\u00a0cl\u00e9 publique permanente\u00a0\u00bb enregistr\u00e9e. En d&rsquo;autres termes, chaque participant doit prouver son existence dans la liste des candidats sans r\u00e9v\u00e9ler son identit\u00e9.<br \/>\n3. Le r\u00f4le des \u00ab\u00a0cl\u00e9s publiques temporaires\u00a0\u00bb est de prot\u00e9ger l&rsquo;identit\u00e9 des participants. Si la s\u00e9lection \u00e9tait faite \u00e0 partir des \u00ab\u00a0cl\u00e9s publiques permanentes\u00a0\u00bb, cela serait \u00e9vident pour tous lorsqu\u2019un r\u00e9sultat est annonc\u00e9. Toutefois, en n&rsquo;exposant qu&rsquo;une \u00ab\u00a0cl\u00e9 publique temporaire\u00a0\u00bb unique, nous ne saurons que l&rsquo;on a gagn\u00e9 \u00e0 la loterie, sans savoir quelles autres cl\u00e9s ont \u00e9galement \u00e9t\u00e9 s\u00e9lectionn\u00e9es.<br \/>\n4. Pour garantir une confidentialit\u00e9 suppl\u00e9mentaire, CRVA envisage de rendre invisible votre \u00ab\u00a0cl\u00e9 publique temporaire\u00a0\u00bb. Le processus de g\u00e9n\u00e9ration de cette cl\u00e9 publique temporaire se fait dans l&rsquo;environnement TEE du n\u0153ud, prot\u00e9geant ainsi le secret de son contenu.<br \/>\n5. Ensuite, la cl\u00e9 publique temporaire est crypt\u00e9e en un \u00ab\u00a0code embrouill\u00e9\u00a0\u00bb dans le TEE avant d&rsquo;\u00eatre envoy\u00e9e \u00e0 l&rsquo;ext\u00e9rieur. Un n\u0153ud Relayer sp\u00e9cifique est alors en mesure de la restaurer, mais non pas en sachant \u00e0 quels candidats ces cl\u00e9s temporaires correspondent.<br \/>\n6. Une fois que le Relayer a restaur\u00e9 toutes les \u00ab\u00a0cl\u00e9s publiques temporaires\u00a0\u00bb, celles-ci sont rassembl\u00e9es et soumises \u00e0 la fonction <em>VRF<\/em> sur la cha\u00eene, \u00e0 partir de laquelle les gagnants sont s\u00e9lectionn\u00e9s. Ces personnes valideront la demande de transaction envoy\u00e9e par le front-end utilisateur, puis g\u00e9n\u00e9reront une signature de seuil bas\u00e9e sur le r\u00e9sultat de la validation, avant de soumettre cette signature \u00e0 la cha\u00eene. (Il est \u00e0 noter que le Relayer est \u00e9galement masqu\u00e9 et s\u00e9lectionn\u00e9 r\u00e9guli\u00e8rement.)<br \/>\nCertaines personnes pourraient s&rsquo;interroger sur la mani\u00e8re dont le travail peut \u00eatre effectu\u00e9, \u00e9tant donn\u00e9 que chaque n\u0153ud ne sait pas s&rsquo;il a \u00e9t\u00e9 s\u00e9lectionn\u00e9. En r\u00e9alit\u00e9, comme d\u00e9j\u00e0 pr\u00e9cis\u00e9, chaque participant g\u00e9n\u00e8re une \u00ab\u00a0cl\u00e9 publique temporaire\u00a0\u00bb dans l&rsquo;environnement TEE local. Une fois que les r\u00e9sultats de la s\u00e9lection sont connus, une liste est diffus\u00e9e. Chacun n&rsquo;a plus qu&rsquo;\u00e0 v\u00e9rifier sa pr\u00e9sence dans cette liste.<br \/>\nLe c\u0153ur de DeepSafe repose sur le fait que presque toutes les activit\u00e9s majeures sont r\u00e9alis\u00e9es dans l&rsquo;environnement mat\u00e9riel TEE, et que les \u00e9changes ne peuvent pas \u00eatre observ\u00e9s de l&rsquo;ext\u00e9rieur. Aucun n\u0153ud ne conna\u00eet l&rsquo;identit\u00e9 des validateurs s\u00e9lectionn\u00e9s, ce qui limite les risques de collusion et augmente consid\u00e9rablement le co\u00fbt d&rsquo;\u00e9ventuelles attaques externes. Pour s&rsquo;attaquer au comit\u00e9 CRVA bas\u00e9 sur DeepSafe, il faudrait th\u00e9oriquement infiltrer l&rsquo;ensemble du r\u00e9seau, avec la difficult\u00e9 suppl\u00e9mentaire que chacun de ses n\u0153uds est \u00e9galement prot\u00e9g\u00e9 par un <em>TEE<\/em>, ce qui complique grandement toute tentative d&rsquo;attaque.<br \/>\n<strong>Int\u00e9gration de la solution de garde des actifs CRVA<\/strong><br \/>\nNous avons expos\u00e9 les principes fondamentaux de CRVA et comment cette solution pourrait r\u00e9aliser d\u00e9centralisation et absence de confiance. Nous allons maintenant utiliser <em>HelloBTU<\/em>, un stablecoin algorithmique sur Bitcoin, pour illustrer davantage l&rsquo;application de CRVA dans les solutions de garde d&rsquo;actifs.<br \/>\nComme nous le savons tous, la cha\u00eene Bitcoin ne dispose pas d&rsquo;un environnement Turing-complet, rendant impossible la mise en \u0153uvre premi\u00e8re de logiques complexes de contrats intelligents, comme dans le cas de DeFi. Ainsi, BTCFi consiste principalement \u00e0 relier Bitcoin \u00e0 d&rsquo;autres cha\u00eenes afin d&rsquo;interagir avec des contrats intelligents. La partie contrat intelligent de HelloBTU est d\u00e9ploy\u00e9e sur Ethereum. Les utilisateurs peuvent d\u00e9poser des BTC \u00e0 une adresse de paiement sp\u00e9cifi\u00e9e par HelloBTU, et le pont officiel de ce dernier transf\u00e8rera le BTC \u00e0 la cha\u00eene Ethereum pour interagir avec le contrat intelligent du stablecoin HelloBTU.<br \/>\nSupposons qu&rsquo;un utilisateur souhaite engager <strong>10 BTC<\/strong> sur la plateforme HelloBTU. La proc\u00e9dure consiste \u00e0 d&rsquo;abord transf\u00e9rer ces 10 BTC vers une adresse Taproot sur la cha\u00eene Bitcoin. Le d\u00e9verrouillage n\u00e9cessite une signature <strong>2\/2<\/strong>, l&rsquo;une \u00e9tant g\u00e9n\u00e9r\u00e9e par l&rsquo;utilisateur et l&rsquo;autre par CRVA.<br \/>\nPlusieurs sc\u00e9narios peuvent se pr\u00e9senter : si l&rsquo;utilisateur cr\u00e9e des stablecoins avec ces 10 BTC et d\u00e9sire les r\u00e9cup\u00e9rer, il doit alors g\u00e9n\u00e9rer une signature de d\u00e9verrouillage avec CRVA pour r\u00e9cup\u00e9rer ses 10 BTC. Si CRVA ne coop\u00e8re pas pendant un certain temps, apr\u00e8s expiration de la p\u00e9riode de verrouillage, l&rsquo;utilisateur peut r\u00e9cup\u00e9rer unilat\u00e9ralement ses 10 BTC. Si, en revanche, les BTC utilis\u00e9s comme garantie par l&rsquo;utilisateur sont liquid\u00e9s, il doit alors coop\u00e9rer avec CRVA pour transf\u00e9rer ces BTC au canal unidirectionnel de CRVA. En cas de refus, ces actifs resteront temporairement bloqu\u00e9s jusqu&rsquo;\u00e0 l&rsquo;expiration de la p\u00e9riode de verrouillage, apr\u00e8s quoi ils seront transf\u00e9r\u00e9s vers une adresse contr\u00f4l\u00e9e par CRVA. Notons que le d\u00e9lai d&rsquo;entr\u00e9e dans le canal unidirectionnel est g\u00e9n\u00e9ralement plus court que celui permettant aux utilisateurs de les r\u00e9cup\u00e9rer eux-m\u00eames. Ainsi, si CRVA et l&rsquo;utilisateur ne sont pas en mesure de coop\u00e9rer, ces BTC seront d&rsquo;abord transf\u00e9r\u00e9s dans le canal unidirectionnel de CRVA, limitant ainsi les comportements malveillants des utilisateurs.<br \/>\nConcernant les comportements sournois de CRVA, \u00e9tant donn\u00e9 que ce dernier est un syst\u00e8me de r\u00e9seau de n\u0153uds op\u00e9rationnels automatiques, et \u00e0 condition que le code de d\u00e9marrage initial ne v\u00e9hicule pas de logique malveillante, il est peu probable que CRVA refuse de coop\u00e9rer avec les utilisateurs. En cas de d\u00e9faillance due \u00e0 des raisons majeures telles que des pannes d&rsquo;\u00e9lectricit\u00e9 ou des catastrophes naturelles, les utilisateurs peuvent toujours r\u00e9cup\u00e9rer leurs actifs en toute s\u00e9curit\u00e9 gr\u00e2ce aux m\u00e9canismes pr\u00e9vus dans le processus mentionn\u00e9 pr\u00e9c\u00e9demment.<br \/>\nLe postulat est de faire confiance \u00e0 CRVA pour \u00eatre suffisamment d\u00e9centralis\u00e9 pour ne pas agir de mani\u00e8re malveillante (comme expliqu\u00e9 ci-dessus). Si une fois les BTC transf\u00e9r\u00e9s vers le canal unidirectionnel de CRVA, cela signifie g\u00e9n\u00e9ralement que la position stable correspondante a \u00e9t\u00e9 liquid\u00e9e, et que les droits de propri\u00e9t\u00e9 des BTC appartiennent \u00e0 l&rsquo;utilisateur liquid\u00e9. Ce dernier peut alors initier une demande de retrait qui sera examin\u00e9e par CRVA. Si elle est valid\u00e9e, CRVA g\u00e9n\u00e9rera une signature \u00e0 cet effet et transf\u00e9rera le montant correspondant de BTC au liquidateur. Si CRVA ne r\u00e9pond pas dans un certain d\u00e9lai, apr\u00e8s le verrouillage, ces BTC seront transf\u00e9r\u00e9s \u00e0 l&rsquo;adresse contr\u00f4l\u00e9e par le DAO pour un traitement ult\u00e9rieur \u00e0 travers une signature multiple, le tout \u00e9tant soumis \u00e0 la gouvernance du DAO. Ce dernier est compos\u00e9 de projets bien connus, de soci\u00e9t\u00e9s de s\u00e9curit\u00e9 et d&rsquo;institutions d&rsquo;investissement, et a pour mission de contrer les actes malveillants d&rsquo;une seule entit\u00e9.<br \/>\nEn r\u00e9sum\u00e9, nous avons expos\u00e9 la solution de garde des actifs Bitcoin de DeepSafe. Pour les actifs ERC-20, le principe appliqu\u00e9 est similaire et ne sera pas d\u00e9taill\u00e9 ici. En ce qui concerne l&rsquo;incident de gel d&rsquo;unibtc mentionn\u00e9 plus t\u00f4t, si le pont inter-cha\u00eenes d&rsquo;unibtc avait adopt\u00e9 la solution de garde de soi de CRVA, l&rsquo;\u00e9metteur d&rsquo;actifs aurait eu beaucoup plus de difficult\u00e9s \u00e0 obtenir un contr\u00f4le unilat\u00e9ral sur la situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Source originale : DeepSafe Research Le 23 avril 2025, un internaute, nomm\u00e9 W, a sollicit\u00e9 de l&rsquo;aide sur Twitter, via un ami, en rapportant que lors d&rsquo;op\u00e9rations d&rsquo;arbitrage sur une cha\u00eene Bitcoin Layer 2, plus de 100 000 dollars d&rsquo;actifs unibtc \u00e9taient bloqu\u00e9s par des responsables de Bedrock, rendant tout retrait impossible. Le 17 avril, W avait remarqu\u00e9, dans une divulgation de la partie W, que le prix de l&rsquo;unibtc \u00e9mis par Bedrock sur une cha\u00eene L2 Bitcoin \u00e9tait anormal et s&rsquo;\u00e9tait d\u00e9corr\u00e9l\u00e9 du BTC. Pensant que ce d\u00e9corr\u00e9lage \u00e9tait temporaire et que le prix allait rapidement revenir \u00e0 la<\/p>\n","protected":false},"author":3,"featured_media":4088,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[11],"class_list":["post-4089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","tag-bitcoin"],"yoast_description":"Cet incident de gel d'unibtc met en \u00e9vidence la n\u00e9cessit\u00e9 d'adopter des solutions de garde sans confiance pour pr\u00e9venir le contr\u00f4le centralis\u00e9 et assurer la s\u00e9curit\u00e9 des actifs des utilisateurs.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/4089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=4089"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/4089\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/4088"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=4089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=4089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=4089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}