Le procès de l’exploitation par bot MEV : tester les limites juridiques de la crypto
Le procès pénal des frères Anton et James Peraire-Bueno est une affaire historique qui examine le statut juridique des opérations de valeur extractible maximale (MEV) sur la blockchain Ethereum. Cette affaire se concentre sur les allégations selon lesquelles les frères ont réalisé une exploitation complexe de 25 millions de dollars avec des bots MEV, soulevant des questions profondes sur les actes illégaux dans les environnements blockchain sans permission. Les procureurs américains ont décrit leurs actions comme un « leurre à haute vitesse » destiné à tromper les victimes, tandis que les avocats de la défense affirment que les « victimes ici étaient des bots sandwich » et que les profits provenaient de stratégies de trading valides. La défense souligne également que les frères ont payé 6 millions de dollars d’impôts sur leurs gains, suggérant qu’ils considéraient leur travail comme des activités financières légales, et non criminelles.
Comprendre la MEV et son impact sur les écosystèmes blockchain
La valeur extractible maximale (MEV) représente un défi majeur dans les systèmes blockchain, découlant de la nature transparente des registres distribués. Elle se produit lorsque les producteurs de blocs et d’autres acteurs ajustent l’ordre et l’inclusion des transactions pour capturer une valeur supplémentaire au-delà des récompenses et frais de bloc normaux. Les mempools publics permettent à des acteurs avancés de pratiquer des techniques comme le frontrunning – effectuer des transactions avant d’autres pour profiter des variations de prix anticipées. Les données indiquent que la MEV est particulièrement problématique sur Ethereum, avec une extraction représentant environ 11 % des récompenses de bloc. Rien qu’en septembre, près de 300 000 dollars ont été perdus à cause d’attaques sandwich, où les attaquants placent des transactions autour d’une cible pour influencer les prix. La MEV s’est développée en un écosystème détaillé avec des bots personnalisés et des services axés sur la détection et l’exploitation de ces opportunités.
Le chiffrement à seuil comme solution cryptographique à la MEV
Le chiffrement à seuil offre une approche cryptographique intelligente pour lutter contre la MEV en s’attaquant au point faible principal des mempools transparents. Cette méthode chiffre les détails des transactions avant qu’elles n’entrent dans le mempool public, les masquant jusqu’à ce que les transactions soient incluses dans les blocs. Elle repose sur la cryptographie distribuée, où les clés de déchiffrement sont partagées entre plusieurs parties pour empêcher toute entité de voir les données de transaction prématurément. Dans les configurations courantes, un groupe de détenteurs de clés exécute un processus de génération de clés distribuée (DKG) pour créer une clé de chiffrement publique et des parts de clé privée. Les utilisateurs chiffrent les transactions avec cette clé publique et envoient les textes chiffrés au réseau, permettant aux proposeurs de blocs de les ajouter aux blocs sans connaître leur contenu. Après la finalisation des blocs, les membres du comité fournissent leurs parts de déchiffrement, et une majorité requise les assemble pour reconstruire les transactions originales. La machine virtuelle du réseau exécute ensuite ces transactions, avec un ordonnancement effectué sans connaissance du contenu. Cette méthode empêche fondamentalement l’extraction de MEV basée sur les écarts d’information.
L’implémentation de Shutter et la protection pratique contre la MEV
Shutter est le premier protocole de chiffrement à seuil conçu pour contrer la MEV, remarquable pour son utilisation réelle sur le mainnet de la Gnosis Chain plutôt que de rester théorique ou sur des testnets. La configuration du protocole fournit des insights pratiques sur la gestion des mempools chiffrés. La conception initiale utilisait un chiffrement par époque, où les utilisateurs chiffraient les transactions sous des clés pour des époques spécifiques de la chaîne. Cela visait à améliorer l’efficacité en répartissant les tâches de déchiffrement lourdes sur de nombreuses transactions dans une époque. Mais cela présentait un défaut majeur : lorsque la clé d’époque était régénérée, toutes les transactions de cette époque devenaient publiques, même celles non encore incluses dans les blocs, exposant potentiellement les utilisateurs à des risques de MEV. Le système en direct est passé à un chiffrement par transaction, avec la Shutterized Beacon Chain servant de point de terminaison RPC alternatif qui chiffre chaque transaction individuellement avant d’envoyer les textes chiffrés. Les transactions restent chiffrées jusqu’à leur inclusion dans un bloc, puis sont déchiffrées et exécutées après validation. Comparé à d’autres correctifs MEV, Shutter conserve des caractéristiques agnostiques au consensus, lui permettant de s’adapter à la plupart des systèmes blockchain sans modifier les règles de consensus de base.
Compromis techniques et considérations d’efficacité
L’utilisation du chiffrement à seuil pour la protection contre la MEV implique des compromis techniques importants, notamment entre les garanties de sécurité, l’efficacité et la complexité du système. Le chiffrement par transaction offre une sécurité plus forte mais pose des problèmes d’évolutivité car la charge de calcul du comité augmente avec le nombre de transactions. Cela contraste avec les conceptions par époque où le travail du comité reste largement stable quel que soit le nombre de transactions, offrant une meilleure efficacité mais une sécurité plus faible. La configuration actuelle de la Gnosis Chain accepte cette perte d’efficacité pour assurer une protection solide contre la MEV, montrant une mentalité axée sur la sécurité dans un usage réel. L’équipe de Shutter a identifié le chiffrement à seuil par lots (BTE) comme une solution possible qui pourrait conserver les avantages d’efficacité des conceptions par époque tout en maintenant les bénéfices de sécurité des méthodes par transaction. Le BTE maintiendrait la charge de travail du comité presque constante et assurerait la confidentialité des transactions qui n’atteignent jamais les blocs, résolvant une limite clé des deux conceptions précédentes. Les vérifications de performance montrent que les options non cryptographiques incluent des méthodes de frais de transaction, tandis que le chiffrement à seuil offre des garanties plus solides théoriquement mais nécessite une configuration plus complexe et ajoute un délai supplémentaire. L’utilisation actuelle constate des temps d’inclusion d’environ 3 minutes contre des intervalles habituels de 5 secondes sur la chaîne.
Hypothèses de confiance et défis de décentralisation
Malgré sa profondeur cryptographique, la configuration actuelle de Shutter présente des besoins de confiance majeurs qui remettent en cause une protection MEV entièrement décentralisée et à confiance minimale. Elle repose sur un comité autorisé de Keypers sélectionnés via des étapes de gouvernance, créant une dépendance à certains groupes au lieu de l’adhésion ouverte des systèmes décentralisés idéaux. Bien que la cryptographie à seuil empêche tout Keyper unique de déchiffrer les transactions seul, les utilisateurs doivent toujours faire confiance à l’ensemble du comité pour gérer correctement le déchiffrement après la finalisation du bloc. Cela diffère fondamentalement de l’exécution sans confiance du consensus de la couche de base blockchain, où les validateurs peuvent rejoindre sans permission basée uniquement sur un enjeu économique. L’équipe de Shutter reconnaît ces limites et a tracé une voie vers des versions plus minimalistes en termes de confiance. La croissance planifiée comprend un travail échelonné à travers les parties de l’écosystème comme les portefeuilles, les fournisseurs RPC, les relais, les constructeurs de blocs et les récompenses des validateurs, visant un support final dans le protocole. Cette méthode progressive prend en compte la complexité de passer de systèmes autorisés à sans permission tout en maintenant la sécurité et la fonction. En comparant les modèles de confiance, le style de comité de Shutter est similaire aux systèmes de preuve d’autorité, où la cryptographie à seuil répartit la confiance sur de nombreuses parties. Cela offre une meilleure sécurité que les configurations autorisées simples tout en étant un compromis pratique pour le premier déploiement, avec un plan clair pour réduire les besoins de confiance au fil du temps.
Développements futurs et expansion cross-chain
Le plan de développement de Shutter va au-delà de son utilisation actuelle sur la Gnosis Chain, avec un travail actif sur des modules de mempool chiffré pour plus d’écosystèmes blockchain et des recherches continues sur des astuces cryptographiques améliorées. Ces efforts étendus montrent l’objectif du protocole de devenir une norme de protection MEV largement utilisée à travers de nombreux réseaux, traitant potentiellement la MEV comme un problème cross-chain non limité à certains systèmes. Les progrès de développement indiquent que l’équipe crée actuellement un module de mempool chiffré pour l’OP Stack, qui supporte Optimism et d’autres rollups optimistes. Ce module fonctionne déjà sur un testnet Optimism et utilise le chiffrement par époque tout en corrigeant la faiblesse initiale de Shutter. En liant les transactions à des blocs cibles spécifiques et en ajoutant des vérifications d’exécution qui font échouer les transactions si elles manquent leur bloc prévu, cette méthode maintient l’efficacité tout en sécurisant la confidentialité des transactions. Les gains étendus incluent des modules de mempool chiffré qui peuvent atteindre d’autres chaînes compatibles EVM, établissant une norme constante de protection MEV à travers l’écosystème. Cela correspond aux transitions de l’industrie vers l’harmonie cross-chain et offre des expériences utilisateur uniformes sur les réseaux, réduisant la fragmentation des méthodes de protection MEV. Les utilisateurs interagissant avec plusieurs réseaux blockchain bénéficieraient d’outils de protection connus, accélérant probablement l’adoption et améliorant la sécurité globale de l’écosystème. Comme l’a noté la chercheuse blockchain Dr. Elena Torres : « Le chiffrement à seuil représente une étape cruciale vers des écosystèmes blockchain équitables. En imposant cryptographiquement un ordonnancement équitable des transactions, nous pouvons préserver les avantages de transparence de la blockchain tout en éliminant les pratiques d’extraction prédatrices. » Ces avancées soutiennent la croissance plus large de la technologie blockchain, où la gestion des voies de capture économique comme la MEV est clé pour tenir la promesse de la blockchain d’un système financier ouvert, équitable et accessible.
Il est discutable que cette affaire juridique soit liée à des tendances de marché plus larges où la clarté blockchain crée à la fois des opportunités pour de nouvelles idées et des tests pour le tri juridique. Le résultat pourrait établir des exemples clés sur la façon dont les anciens systèmes juridiques interprètent et contrôlent les transactions blockchain complexes. L’extraction de MEV s’est transformée en un écosystème détaillé avec des bots spéciaux et des services visant à trouver et utiliser ces ouvertures. La clarté qui permet aux blockchains d’être vérifiées et fiables crée également des opportunités de capture, créant un puzzle que les codeurs et experts continuent de résoudre avec diverses corrections techniques. Contrairement à d’autres tests blockchain, la MEV est une capture de valeur sournoise qui affecte directement l’expérience utilisateur et les coûts de transaction. Alors que l’encombrement du réseau affecte tous les utilisateurs de la même manière, la MEV cible certains types et tailles de transactions, créant un terrain de jeu inéquitable où les acteurs avancés peuvent régulièrement extraire de la valeur des utilisateurs ordinaires. Les effets monétaires vont au-delà des pertes individuelles, car les problèmes de MEV non résolus pourraient ralentir l’utilisation de la blockchain en augmentant les coûts et en réduisant la prévisibilité. À mesure que la finance décentralisée se développe, le poids monétaire de la MEV augmente, poussant le désir de plans efficaces qui préservent les gains fondamentaux de la blockchain tout en éliminant ces opportunités de capture.
L’intégration du chiffrement à seuil marque un grand pas en avant dans la conception de la sécurité blockchain, montrant comment les bases cryptographiques peuvent gérer les tests monétaires tout en conservant les traits décentralisés qui rendent la technologie blockchain utile. L’utilisation réelle de Shutter montre les échanges dans l’apport de réponses cryptographiques MEV aux réseaux blockchain opérationnels, offrant des leçons utiles pour les utilisations futures dans différents environnements blockchain. Les étapes continues dans les astuces cryptographiques et les mises à niveau matérielles pourraient faciliter ces échanges au fil du temps. À mesure que les preuves à connaissance nulle et d’autres méthodes cryptographiques avancées deviennent plus efficaces, des approches similaires pourraient améliorer les utilisations du chiffrement à seuil, permettant à la fois une protection MEV forte et une vitesse élevée dans les systèmes futurs. À mesure que le protocole vieillit, la transition vers une gestion décentralisée des clés pourrait imiter les chemins observés dans d’autres systèmes blockchain qui sont passés de débuts centraux à une décentralisation complète, soutenant la vision à long terme d’une protection MEV à confiance minimale.
Contrastant avec cette vue, Dankrad Feist, un chercheur à la Fondation Ethereum, a déclaré : « Je pense que les accusations ont du sens. Ils ont exploité un bogue dans un système pour leur propre gain. Juste parce que c’est un système sans permission ne signifie pas qu’il n’y a pas de règles. Le code n’est pas la loi. » L’affaire met en lumière la tension entre le style sans permission de la blockchain et les anciens cadres juridiques. Comme Evan Van Ness, directeur des investissements de TXPool Capital, l’a observé peu après l’arrestation des frères : « Je suis ouvert à changer d’avis mais cela me semble une zone assez grise. De nombreux opérateurs MEV adoptent le mantra ‘tout est permis en amour et en MEV’. Et les frères ont littéralement sandwiché certains attaquants sandwich ? »