Tous les layer 2 possèdent une porte dérobée selon Vitalik Buterin

Le cofondateur d’Ethereum, Vitalik Buterin, révèle la présence de portes dérobées de développeurs dans toutes les solutions de couche 2 sur le réseau.
vitalik bitcoin layer 2
Possédez ce bout d'histoire
Profitez de nombreux avantages en collectionnant nos actualités

Le cofondateur d'Ethereum, Vitalik Buterin, a révélé publiquement une vérité flagrante sur les solutions de couche 2 (L2) du réseau : chacune d'elles comporte actuellement ce qu'il appelle des “training wheels” ou “roues d'entraînement,”soit des portes dérobées de développeurs. Ces failles intentionnelles permettent aux développeurs d'intervenir, d'arrêter ou de modifier le protocole en cas de problèmes ou de bugs.

Les rollups et les layer 2 qui existent aujourd'hui sur Ethereum ont tous ce que j'appelle des roues d'entraînement.
Comme une sorte de porte dérobée qui permet aux développeurs d'intervenir et de dire stop et de changer le protocole s'ils voient qu'une sorte de bug s'est produit.

Vitalik Buterin

Cette pratique a évolué en réaction au risque de bugs de smart contract, qui ont eu des conséquences catastrophiques dans le passé, comme le célèbre hack de Slockit DAO en 2016. Les nouvelles applications décentralisées (dapps) et protocoles en sont encore à leurs débuts, rendant la mise en place de ces dispositifs de sécurité pratiquement nécessaire. Après tout, les audits ne peuvent jamais garantir une immunité complète contre les bugs potentiels.

Le chemin vers la décentralisation

La révélation a suscité des interrogations mais n'est pas entièrement surprenante, compte tenu de la nouveauté relative de ces protocoles L2. Même s'ils sont quelque peu centralisés aujourd'hui, principalement par des mécanismes comme les séquenceurs, l'objectif pour la plupart d'entre eux est de devenir entièrement décentralisés. Vitalik Buterin lui-même a confirmé que les équipes derrière ces rollups ont l'intention de retirer ces roues d'entraînement, y compris les portes dérobées, à mesure qu'elles gagnent en confiance dans la stabilité de leurs protocoles.

Le code open source assure la transparence, permettant la détection de ces portes dérobées. À mesure que les L2 se rapprochent des garanties de sécurité de la couche de base, ces dispositifs de sécurité seront finalement écartés, bien que le calendrier reste incertain.

Le défi de la gouvernance

L'un des défis inhérents à l'élimination de ces portes dérobées réside dans la création d'un mécanisme de mise à niveau décentralisé. Contrairement à Ethereum, où les mises à niveau sont décidées par fork de manière décentralisée, les smart contracts ne disposent pas d'un mécanisme aussi flexible.

Plusieurs solutions L2, telles qu'Arbitrum, Optimism et zkSync, prévoient d'émettre des tokens qui peuvent donner le dernier mot aux détenteurs de tokens, supprimant ainsi la porte dérobée. La manière dont d'autres, comme Base, géreront cela sans émettre de token, reste une question ouverte.

Articles qui pourraient vous intéresser