- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
As Pontes Blockchain São Seguras? Por que as Pontes São Alvos de Hacks
Bilhões de dólares em ativos digitais foram perdidos para hackers de pontes de blockchain. Explicamos por que e como pontes podem ser exploradas.

Em março de 2022, mais de625 milhões de dólares valor em criptomoedas foram roubadas do protocolo Ronin Bridge como resultado de um ataque malicioso de hackers, marcando o evento como um dos maiores roubos de Criptomoeda de todos os tempos. Em junho, a Horizon Bridge da Harmony One perdeu mais de 100 milhões de dólaresem um ataque. Em agosto, outro200 milhões de dólares foi perdido na Ponte Nômade como consequência de uma exploração de uma vulnerabilidade em sua Tecnologia subjacente — contratos inteligentes.
No total, a Chainalysis estima que mais de 2 mil milhões de dólaresvalor em ativos digitais foram roubados de pontes de blockchain somente em 2022. Este número representa aproximadamente69% de todos os fundos de Cripto roubados no ano.
A frequência desses hacks de pontes se tornou um sinal de alerta para os usuários e uma ameaça significativa à construção de confiança na Tecnologia blockchain. À medida que a adoção da Criptomoeda acelera, a indústria está enfrentando uma pressão crescente para consertar as falhas que permitiram essas explorações.
Neste artigo, veremos por que as pontes de blockchain se tornaram uma parte essencial do ecossistema de Cripto , a diferença entre pontes baseadas em confiança e pontes sem confiança e as possíveis fraquezas em cada modelo que permitiram que hackers desviassem fundos em cada um ONE.
O que são pontes de blockchain?
Pontes de blockchain, também conhecidas como pontes de rede ou pontes de cadeia cruzada, são uma ferramenta projetada para resolver o desafio da interoperabilidade entre blockchains. Pontes se tornaram um componente necessário da indústria de blockchain porque, do jeito que está, blockchains operam em silos e não podem se comunicar ONE si.
Por exemplo, os usuários não podem usar Bitcoin (BTC) na blockchain Ethereum ou ether (ETH) no blockchain do Bitcoin . Então, se um usuário (vamos chamá-lo de Billy) que mantém todos os seus fundos em BTC quer pagar outro usuário (vamos chamá-la de Ethel) por um item, mas Ethel só aceita ETH, Billy bate em uma parede. Ele T pode enviar BTC diretamente para Ethel. Ele pode tomar medidas extras para comprar ETH ou negociar uma parte de seu BTC por ETH, mas o BTC não pode ser enviado diretamente para Ethel. Isso pode ser visto como uma grande desvantagem em comparação com moedas fiduciárias e cartões de crédito, que podem ser usados em vários provedores.
As pontes de blockchain visam eliminar esse problema.
Embora cada ponte de blockchain seja projetada de forma diferente, essas pontes geralmente permitem que os usuários bloqueiem uma certa quantidade de ativos digitais em uma blockchain. Em troca, o protocolo então creditará ou cunhará a mesma quantidade de ativos em outra blockchain, equivalente aos fundos que estão bloqueados.
Esses novos ativos são conhecidos como “envolto” versões de um token. Por exemplo, um usuário que bloqueia seu ether (ETH) em um blockchain receberá um ether “embrulhado” (wETH) em outro blockchain. Isso permite que Billy use uma ponte para enviar Wrapped Bitcoin (WBTC), que funciona na blockchain Ethereum , para Ethel de uma forma mais integrada.
Veja também:O que são tokens encapsulados?
Pontes de blockchain baseadas em confiança vs. sem confiança
Do ponto de vista da segurança, as pontes podem ser classificadas em dois grupos principais: confiáveis (também conhecidas como custodiais) e sem confiança (não custodiais). Plataformas confiáveis são essencialmente plataformas que dependem de terceiros para validar transações enquanto atuam como custodiantes dos ativos com ponte. Por exemplo, todo Wrapped Bitcoin é mantido sob custódia pela BitGo. Ter uma empresa controlando todos os ativos significa que ela é um único ponto de falha. Se a empresa for corrupta, for à falência ou tiver outros problemas fundamentais, a Cripto que ela tem sob custódia estará em risco.
Para ilustrar, o protocolo Ronin Bridge dependia de nove validadores — quatro dos quais eram mantidos pela equipe Sky Mavis. Para manter sua segurança, o Ronin Bridge requer a maioria desses nós validadores (cinco ou mais nós) para iniciar qualquer retirada ou depósito. No entanto, como os invasores conseguiram comprometer todos os quatro nós controlados pela equipe Sky Mavis, eles precisaram apenas de um único nó adicional para assumir o controle. Eles fizeram isso e isso permitiu que drenassem o protocolo de US$ 625 milhões sob a cobertura de uma retirada "verificada".
Outros exemplos de pontes baseadas em confiança incluemPonte Binance,Ponte POS de Polygon,Ponte de Avalanche,Ponte da Harmony e Ponte de transporte Terra.
Por outro lado, plataformas que dependem puramente de contratos inteligentes e algoritmos para armazenar ativos de custódia são chamadas de pontes sem confiança. Suas limitações estão na integridade de seu código subjacente.
Por exemplo, Buraco de minhoca é uma plataforma que facilita transações de ponte cruzada entre Solana e Ethereum. Wormhole é um protocolo de ponte de blockchain que sofreu uma exploração em fevereiro de 2022 devido a um bug no contrato inteligente. Isso permitiu que os invasores ignorassem seus processos de verificação e resultou em um hack que vale mais de 326 milhões de dólares.
Outros exemplos de pontes sem confiança sãoPonte do arco-íris,Ponte de Neve de Polkadot e Cosmos IBC.
As pontes de blockchain são seguras?
Ambas as abordagens confiáveis e não confiáveis podem ter fraquezas fundamentais ou técnicas. Para ser mais preciso, o aspecto de centralização de uma ponte confiável apresenta uma falha fundamental, e pontes não confiáveis são vulneráveis a explorações que derivam do software e do código subjacente. Simplesmente, se houver uma falha no contrato inteligente, é quase certo que partes com intenções maliciosas tentarão explorá-la.
Infelizmente, T houve uma solução perfeita para o enigma que a indústria enfrenta. Ambas as plataformas confiáveis e não confiáveis têm falhas implícitas em seu design e comprometem a segurança da ponte blockchain de suas respectivas maneiras.
Além disso, conforme o valor e os usuários da indústria de Criptomoeda KEEP aumentando, os hackers estão ficando mais sofisticados. Ataques cibernéticos tradicionais, como engenharia social e ataques de phishing, também se adaptaram à narrativa da Web3 para atingir protocolos centralizados e descentralizados.
Embora não seja infalível, um primeiro passo valioso para abordar os problemas de segurança em pontes de blockchain pode ser uma auditoria de código-fonte extremamente rigorosa antes de implementar a ponte no blockchain. Esta deve ser uma verificação de baixo para cima para minimizar quaisquer falhas, porque tudo o que é preciso é um deslize com uma linha de código ruim e os hackers têm uma maneira de entrar.
Devido a isso, é vital que os usuários façam sua devida diligência antes de interagir com qualquer ecossistema de bridging, o que inclui verificar a documentação, o código e a maturidade do sistema. Este é um meio de proteger sua Cripto enquanto os desenvolvedores encontram uma solução para superar as limitações dos atuais protocolos de bridging de blockchain.
Leia Mais:Como se manter seguro em DeFi
Marcus Chan
Marcus Chan é um escritor de FinTech por título, contador de histórias de coração. Ele escreveu para Cripto.com, BitMEX e Motley Fool.
