Compartir este artículo

¿Son seguros los puentes de blockchain? ¿Por qué son blanco de ataques informáticos?

Miles de millones de dólares en activos digitales se han perdido a manos de hackers de puentes blockchain. Explicamos por qué y cómo se pueden explotar estos puentes.

Bridge have recently been vulnerable to exploits. (Unsplash, modified by CoinDesk)
Bridge (Unsplash modified by CoinDesk)

En marzo de 2022, más de625 millones de dólares Se robaron criptomonedas del protocolo Ronin Bridge como resultado de un ataque malicioso de hackers, lo que marca el evento como ONE de los mayores robos de Criptomonedas de la historia. En junio, el Horizon Bridge de Harmony One perdió más de... 100 millones de dólaresen un ataque. En agosto, otro200 millones de dólares se perdió del Puente Nómada como consecuencia de la explotación de una vulnerabilidad en su Tecnología subyacente — contratos inteligentes.

En total, Chainalysis estima que más de 2 mil millones de dólaresSolo en 2022 se robaron activos digitales de puentes blockchain. Esta cifra representa aproximadamente69% de todos los fondos Cripto robados en el año.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de The Protocol hoy. Ver Todos Los Boletines

La frecuencia de estos ataques a puentes se ha convertido en una señal de alerta para los usuarios y una amenaza significativa para la confianza en la Tecnología blockchain. A medida que se acelera la adopción de Criptomonedas , la industria se enfrenta a una creciente presión para corregir las fallas que han permitido estas vulnerabilidades.

En este artículo, veremos por qué los puentes blockchain se han convertido en una parte esencial del ecosistema Cripto , la diferencia entre los puentes basados ​​en confianza y sin confianza, y las posibles debilidades en cada modelo que permitieron a los piratas informáticos desviar fondos en cada ONE.

¿Qué son los puentes blockchain?

Puentes de blockchainLos puentes de red, también conocidos como puentes entre cadenas, son una herramienta diseñada para resolver el desafío de la interoperabilidad entre cadenas de bloques. Los puentes se han convertido en un componente necesario de la industria de las cadenas de bloques porque, actualmente, estas operan en silos y no pueden comunicarse entre sí.

Por ejemplo, los usuarios no pueden usar Bitcoin (BTC) en la cadena de bloques Ethereum o ether (ETH) en la blockchain de Bitcoin . Por lo tanto, si un usuario (llamémoslo Billy), que tiene todos sus fondos en BTC, quiere pagar a otro usuario (llamémosla Ethel) por un artículo, pero Ethel solo acepta ETH, Billy se encuentra con un obstáculo. No puede enviar BTC directamente a Ethel. Puede tomar medidas adicionales para comprar ETH o intercambiar una parte de sus BTC por ETH, pero no puede enviar BTC directamente a Ethel. Esto puede considerarse una gran desventaja en comparación con las monedas fiduciarias y las tarjetas de crédito, que se pueden usar en varios proveedores.

Los puentes blockchain tienen como objetivo eliminar este problema.

Si bien cada puente blockchain tiene un diseño diferente, estos puentes suelen permitir a los usuarios bloquear una cierta cantidad de activos digitales en una blockchain. A cambio, el protocolo acreditará o acuñará la misma cantidad de activos en otra blockchain, equivalente a los fondos bloqueados.

Estos nuevos activos se conocen como “envueltoVersiones de un token. Por ejemplo, un usuario que bloquea su ether (ETH) en una blockchain recibirá un ether "envuelto" (wETH) en otra blockchain. Esto permite a Billy usar un puente para enviar... Wrapped Bitcoin (WBTC), que funciona en la cadena de bloques Ethereum , a Ethel de una manera más fluida.

Ver también:¿Qué son los tokens envueltos?

Puentes de blockchain basados en la confianza y puentes sin confianza

Desde el punto de vista de la seguridad, los puentes se pueden clasificar en dos grupos principales: de confianza (también conocidos como de custodia) y sin confianza (sin custodia). Las plataformas de confianza son esencialmente plataformas que dependen de terceros para validar las transacciones, actuando a la vez como custodios de los activos puenteados. Por ejemplo, BitGo custodia todos los Wrapped Bitcoin . Que una ONE empresa controle la totalidad de un activo implica un punto único de fallo. Si la empresa es corrupta, quiebra o tiene otros problemas fundamentales, las Cripto que custodia están en riesgo.

A modo de ejemplo, el protocolo Ronin Bridge dependía de nueve validadores, cuatro de los cuales estaban en manos del equipo de Sky Mavis. Para mantener su seguridad, Ronin Bridge requiere la mayoría de estos nodos validadores (cinco o más) para iniciar cualquier retiro o depósito. Sin embargo, dado que los atacantes lograron comprometer los cuatro nodos que controlaba el equipo de Sky Mavis, solo necesitaron un nodo adicional para tomar el control. Esto les permitió vaciar el protocolo de 625 millones de dólares con la excusa de un retiro "verificado".

Otros ejemplos de puentes basados en la confianza incluyen:Puente de Binance,Puente POS de Polygon,Puente de Avalanche,Puente de la Harmony y Puente del transbordador Terra.

Por otro lado, las plataformas que se basan exclusivamente en contratos inteligentes y algoritmos para almacenar activos en custodia se denominan puentes sin confianza. Sus limitaciones residen en la integridad de su código subyacente.

Por ejemplo, Agujero de gusano Es una plataforma que facilita las transacciones entre Solana y Ethereum. Wormhole es un protocolo de puente de blockchain que sufrió una vulnerabilidad en febrero de 2022 debido a un error en el contrato inteligente. Esto permitió a los atacantes eludir sus procesos de verificación y resultó en un ataque con un valor de más de... 326 millones de dólares.

Otros ejemplos de puentes sin confianza sonPuente del arco iris,El puente de nieve de Polkadot y Cosmos IBC.

¿Son seguros los puentes blockchain?

Tanto los enfoques confiables como los no confiables pueden presentar debilidades fundamentales o técnicas. Para ser más precisos, la centralización de un puente confiable presenta una falla fundamental, y los puentes no confiables son vulnerables a vulnerabilidades derivadas del software y el código subyacente. En resumen, si existe una falla en el contrato inteligente, es casi seguro que partes con malas intenciones intentarán explotarla.

Desafortunadamente, no ha habido una solución perfecta para el dilema que enfrenta la industria. Tanto las plataformas confiables como las que no lo son presentan fallas implícitas en su diseño y comprometen la seguridad del puente blockchain a su manera.

Además, a medida que el valor y los usuarios de la industria de las Criptomonedas KEEP aumentando, los hackers se vuelven más sofisticados. Los ciberataques tradicionales, como la ingeniería social y el phishing, también se han adaptado a la narrativa de la Web3 para atacar tanto protocolos centralizados como descentralizados.

Aunque no es infalible, un primer paso valioso para abordar los problemas de seguridad en los puentes de blockchain puede ser una auditoría rigurosa del código fuente antes de implementar el puente en la blockchain. Esta debe ser una verificación integral para minimizar cualquier fallo, ya que basta con un ONE error en una línea de código incorrecta para que los hackers tengan acceso.

Por ello, es fundamental que los usuarios realicen la debida diligencia antes de interactuar con cualquier ecosistema puente, lo que incluye verificar la documentación, el código y la madurez del sistema. Esto les permite proteger sus Cripto mientras los desarrolladores encuentran una solución para superar las limitaciones de los protocolos puente actuales de blockchain.

Sigue leyendo:Cómo mantenerse seguro en DeFi


Marcus Chan

Marcus Chan es escritor de FinTech de profesión, pero un narrador de corazón. Ha escrito para Cripto, BitMEX y Motley Fool.

Marcus Chan