Puente entre cadenas: el desarrollo y las preocupaciones ocultas

Puntos claves:

  • Los puentes entre cadenas son vulnerables a los piratas informáticos porque el valor total de la clave en los puentes es enorme.
  • También pueden resultar riesgosos durante la verificación de la transacción.
  • Los desarrolladores de puentes entre cadenas seguirán enfrentándose a concesiones para garantizar la seguridad del usuario.
Según la herramienta de estadísticas de la cadena DefiLlama, al 28 de febrero, el valor bloqueado en el puente entre cadenas había alcanzado aproximadamente $ 9.5 mil millones. Con las frecuentes visitas de piratas informáticos y las enormes pérdidas de efectivo en el pasado, la seguridad de los puentes entre cadenas se ha convertido en un problema esencial.
Puente entre cadenas: el desarrollo y las preocupaciones ocultas

Token Terminal, una herramienta de análisis, alguna vez publicó estadísticas asombrosas. De 2021 a 2022, se robaron más de 2.5 millones de dólares en activos cifrados en el puente entre cadenas, más del doble de la cantidad sustraída en los dos años anteriores.

Puente entre cadenas: el desarrollo y las preocupaciones ocultas

A pesar de los esfuerzos de los desarrolladores para fortalecer la seguridad del puente, las discusiones en el foro Uniswap DAO a principios de este año revelaron que el puente entre cadenas aún exponía varios problemas de seguridad.

Uniswap DAO, la organización autónoma del intercambio descentralizado Uniswap, sugirió en diciembre del año pasado implementar Uniswap v3 en BNB Chain y eligió un protocolo puente entre cadenas para implementar el puente del fondo.

Como resultado, a medida que avanzaban las discusiones, los participantes descubrieron que ningún protocolo puente entre cadenas podía satisfacer las necesidades de seguridad financiera de todos.

¿Qué es un puente de cadena cruzada?

Un puente entre cadenas, como su nombre lo indica, es un mecanismo que conecta dos cadenas de bloques. Los datos y el dinero de las dos cadenas se pueden transferir de una a otra mediante el puente entre cadenas. En el caso más básico, los usuarios pueden transmitir USDC desde Ethereum a Binance Smart Chain a través de un puente entre cadenas.

En la superficie, el dinero fluye a través del puente. Sin embargo, cada blockchain, incluida. Ethereum y Binance Smart Chain son cerrados, con estructuras de red y bases de datos distintas. En esencia, el USDC antes de la transferencia resulta del USDC después de la transferencia.

Los lectores pueden obtener más información sobre. Puentes blockchain de capa 2 esta página.

Puente entre cadenas: el desarrollo y las preocupaciones ocultas

El funcionamiento del puente entre cadenas para realizar la transferencia de efectivo entre cadenas es el siguiente: usando el ejemplo anterior, antes de que el usuario realice la transferencia, el puente primero bloqueará el USDC en el lado de Ethereum y luego, cuando el usuario haga clic en el transferencia, la moneda creará otro fondo USDC de la misma cantidad en An Smart Chain.

Si el usuario desea devolver fondos, Binance Smart Chain eliminará el “USDC” recién acuñado y desbloqueará el USDC en el lado de Ethereum. Por lo tanto, en teoría, el puente entre cadenas no desplaza realmente el USDC de una cadena a otra. Pero, desde el punto de vista de la aplicación, esto ya puede satisfacer la gran mayoría de las necesidades de pagos de transferencia de los clientes.

Los puentes pueden fallar

El puente entre cadenas asegura el efectivo en un extremo mientras acuña fondos en el otro. En general, los verificadores apropiados son los encargados de verificar. Sin embargo, puedes robar mucho dinero si estafas la verificación por cualquier lado. Por un lado, el dinero no está bloqueado, pero por el otro se acuñan nuevos fondos. Alternativamente, el dinero inicial no se perdió durante la transferencia de regreso, pero este extremo de los fondos se desbloqueó con éxito.

En otras palabras, si se toma el puente entre cadenas, el dinero no sólo no se pierde, sino que se crea un fondo adicional de la nada. Se tomó Binance Chain, por ejemplo.

Alternativamente, en lugar de defraudar al verificador, robe directamente del verificador porque el dinero bloqueado por el usuario se guarda en la billetera de firmas múltiples que maneja el verificador. Un ejemplo es el puente de cadenas cruzadas Ronin.

Ronin es una cadena lateral creada específicamente para el juego blockchain Axie Infinity, que facilita a los jugadores disfrutar del juego, pero los fondos deben liquidarse en Ethereum, por lo que se creó el puente entre cadenas.

El verificador de puente entre cadenas consta de nueve nodos de verificación, con al menos cinco firmas de nodos necesarias para validar la transacción. Incluso si solo se piratea un nodo, el pirata informático no podrá recuperar el dinero robado.

Como consecuencia, Sky Mavis, la creadora de Axie Infinity, tenía las claves de cuatro de los nueve nodos de verificación. Después de transferir con éxito 620 millones de dólares en criptoactivos en billeteras después de piratear Sky Mavis, el hacker simplemente atacó el nodo final de terceros para obtener autoridad de verificación.

Incluso Sky Mavis ignoraba el robo hasta muchos días después. El escenario actual no pudo mencionarse hasta que el usuario lo informó, y Sky Mavis se sorprendió al saber que había perdido 620 millones de dólares.

Se ha desarrollado un nuevo protocolo de puente entre cadenas

Después de una serie de hacks en puentes entre cadenas basados ​​en la verificación de múltiples firmas, alguien creó un nuevo proyecto de puente entre cadenas.

capa cero

LayerZero reemplaza los validadores en ambos extremos del puente con dos servidores. Un "oráculo" es el nombre que se le da al servidor inicial. Si el usuario bloquea el dinero, la máquina Oracle pasará la información del bloqueo de los fondos bloqueados a otra cadena donde se moverán los fondos.

Un "relé" es el nombre que se le da al segundo servidor. Cuando el usuario bloquea el dinero, el relé transmitirá pruebas a la otra cadena para establecer que el oráculo es correcto y que los fondos bloqueados están realmente en ese bloque.

Pero el oráculo y el relevo no están relacionados y no hay colusión. De esta manera, los piratas informáticos no pueden evadir la verificación en un solo paso y tomar dinero en efectivo.

El oráculo predeterminado de LayerZero es Chainlink e incluye retransmisores predeterminados para desarrolladores de aplicaciones. Los desarrolladores pueden incluso modificar el desarrollo de estos dos servidores si así lo desean.

apio

Celer verifica si los activos cifrados están bloqueados mediante nodos de verificación de POS y la red de prueba de participación. La verificación tendrá éxito si dos tercios de los verificadores consideran que los fondos bloqueados del usuario son legítimos.

Según el cofundador de Celer, Mo Dong, el protocolo también tiene una técnica similar al Rollup optimista. Se requiere un período de espera para la transacción. En este momento, la transferencia de efectivo se detendrá si la información de un validador no coincide con dos tercios de los nodos.

Entonces, ¿quién es un validador? Mo afirmó que hay 21 validadores en total, todos los cuales son validadores de PoS creíbles. ¿Cuál es su identidad? Binance, Everstake, InfStones, Ankr, Forbole, 01Node, Extensión OKX, HashQuark, RockX y más son ejemplos.

Puente entre cadenas: el desarrollo y las preocupaciones ocultas

Wormhole

Wormhole debe agregar 19 personas si 5 son insuficientes, confiar en estos 19 verificadores para evitar transacciones fraudulentas y 13 de los 19 verificadores deben estar de acuerdo antes de que se pueda transmitir efectivo.

Wormhole sostiene que la red está más descentralizada y tiene verificadores más creíbles que sus competidores, incluidos verificadores POS de alta calidad como Staked, Figment, Chorus One y P2P.

Puente entre cadenas: el desarrollo y las preocupaciones ocultas

desmontar

Debridge es una red POS con 12 verificadores, y solo 8 de ellos están de acuerdo en que la transferencia de fondos es legal. Los validadores que intenten aprobar transacciones fraudulentas serán sancionados.

Todos los validadores de deBridge "son proveedores de infraestructura expertos que validan numerosos protocolos y cadenas de bloques diferentes", según el cofundador de DeBridge, Alex Smirnov, y "todos los validadores incurren en riesgos financieros y de reputación".

Preocupaciones de seguridad y descentralización

Sin embargo, durante el debate de Uniswap DAO, todos estos protocolos fueron cuestionados sobre seguridad y descentralización.

Los desarrolladores de aplicaciones tienen más control sobre LayerZero

LayerZero ha sido atacado por hacerse pasar por una verificación de múltiples firmas de dos personas y también pone la verificación en manos de los desarrolladores de aplicaciones. Se ha descubierto que los oráculos y retransmisiones de LayerZero pueden incluso evitarse si los piratas informáticos toman el control del sistema informático del desarrollador de la aplicación.

Otros atacaron el relevo por poder mostrar la validez del oráculo pero no el relevo en sí, y el relevo en sí sigue siendo de código cerrado, lo que dificulta que el proyecto de la cadena pública construya rápidamente su propio relevo.

El modelo de seguridad de Celer no está exento de problemas

Celer fue elegido como puente oficial entre cadenas de Uniswap en la votación inaugural de Uniswap DAO. Como resultado, el concepto de seguridad de Celer fue cuestionado significativamente durante las pruebas.

Celer presenta un contrato inteligente MessageBus actualizable controlado por cinco verificadores de firmas múltiples, y los piratas informáticos pueden controlar todo el protocolo si tienen tres de las firmas.

Según Mo, cofundador de Celer, el contrato lo gestionan cuatro instituciones: InfStones, Binance Stake, OKX y Celer Network. Considera que el contrato de MessageBus debería mantenerse para resolver posibles problemas futuros.

Pero está claro que esto no es del todo convincente.

Wormhole no tiene un sistema de castigo

Wormhole ha sido criticado por carecer de un método para penalizar a los validadores fraudulentos y por supuestamente tener volúmenes de transacciones más bajos de lo indicado inicialmente.

Según Mo Dong, el inventor de Celer, más del 99% de las transacciones de Wormhole provienen del lado de Python. Cuando se eliminó, había solo 719 transacciones por día en los 7 días anteriores.

DeBridge tiene pocas quejas al respecto, no porque sea débil, sino porque nadie le presta atención en absoluto. La mayoría de los participantes en el debate creen que Celer, LayerZero y Wormhole son los más populares.

Después de alcanzar el paso crítico de seleccionar un puente entre cadenas, el equipo de Debridge comenzó a impulsar el uso de una solución multipuente.

¿Se puede garantizar la seguridad mediante puentes entre cadenas?

Transferir efectivo a otra dirección puente entre cadenas es una forma frecuente para que los usuarios bloqueen fondos. Si a la billetera multifirma del verificador se le otorga el poder de retirar dinero, los delincuentes que obtengan el control de la billetera multifirma pueden retirar tokens sin que el usuario se dé cuenta.

En esencia, se trata de una centralización disfrazada, y la voz que se expresa tiene como objetivo persuadir a la gente de la naturaleza de la autoridad en lugar de un sistema descentralizado.

Por otro lado, la red de verificación de prueba de participación es increíblemente complicada y es completamente factible que las fallas sean difíciles de resolver de manera oportuna. Además, en una red descentralizada, los puentes no pueden arreglarse mediante bifurcaciones duras, motivo por el cual Celer tiene preocupaciones.

Como resultado, los desarrolladores de puentes entre cadenas seguirán enfrentándose a concesiones, como entregar la actualización a autoridades que podrían ser pirateadas o incluso hacer el mal, o lograr una verdadera descentralización que no se pueda actualizar debido a la enorme presión de no poder cerrar las lagunas.

Por el momento, a medida que se siguen acumulando decenas de miles de millones de dólares en el puente entre cadenas y a medida que se desarrolla el ecosistema de cifrado, la cuestión de cómo establecer un equilibrio entre seguridad y descentralización para el puente entre cadenas será cada vez más apremiante.

EXENCIÓN DE RESPONSABILIDADES: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Harold

Coincú Noticias

Puente entre cadenas: el desarrollo y las preocupaciones ocultas

Puntos claves:

  • Los puentes entre cadenas son vulnerables a los piratas informáticos porque el valor total de la clave en los puentes es enorme.
  • También pueden resultar riesgosos durante la verificación de la transacción.
  • Los desarrolladores de puentes entre cadenas seguirán enfrentándose a concesiones para garantizar la seguridad del usuario.
Según la herramienta de estadísticas de la cadena DefiLlama, al 28 de febrero, el valor bloqueado en el puente entre cadenas había alcanzado aproximadamente $ 9.5 mil millones. Con las frecuentes visitas de piratas informáticos y las enormes pérdidas de efectivo en el pasado, la seguridad de los puentes entre cadenas se ha convertido en un problema esencial.
Puente entre cadenas: el desarrollo y las preocupaciones ocultas

Token Terminal, una herramienta de análisis, alguna vez publicó estadísticas asombrosas. De 2021 a 2022, se robaron más de 2.5 millones de dólares en activos cifrados en el puente entre cadenas, más del doble de la cantidad sustraída en los dos años anteriores.

Puente entre cadenas: el desarrollo y las preocupaciones ocultas

A pesar de los esfuerzos de los desarrolladores para fortalecer la seguridad del puente, las discusiones en el foro Uniswap DAO a principios de este año revelaron que el puente entre cadenas aún exponía varios problemas de seguridad.

Uniswap DAO, la organización autónoma del intercambio descentralizado Uniswap, sugirió en diciembre del año pasado implementar Uniswap v3 en BNB Chain y eligió un protocolo puente entre cadenas para implementar el puente del fondo.

Como resultado, a medida que avanzaban las discusiones, los participantes descubrieron que ningún protocolo puente entre cadenas podía satisfacer las necesidades de seguridad financiera de todos.

¿Qué es un puente de cadena cruzada?

Un puente entre cadenas, como su nombre lo indica, es un mecanismo que conecta dos cadenas de bloques. Los datos y el dinero de las dos cadenas se pueden transferir de una a otra mediante el puente entre cadenas. En el caso más básico, los usuarios pueden transmitir USDC desde Ethereum a Binance Smart Chain a través de un puente entre cadenas.

En la superficie, el dinero fluye a través del puente. Sin embargo, cada blockchain, incluida. Ethereum y Binance Smart Chain son cerrados, con estructuras de red y bases de datos distintas. En esencia, el USDC antes de la transferencia resulta del USDC después de la transferencia.

Los lectores pueden obtener más información sobre. Puentes blockchain de capa 2 esta página.

Puente entre cadenas: el desarrollo y las preocupaciones ocultas

El funcionamiento del puente entre cadenas para realizar la transferencia de efectivo entre cadenas es el siguiente: usando el ejemplo anterior, antes de que el usuario realice la transferencia, el puente primero bloqueará el USDC en el lado de Ethereum y luego, cuando el usuario haga clic en el transferencia, la moneda creará otro fondo USDC de la misma cantidad en An Smart Chain.

Si el usuario desea devolver fondos, Binance Smart Chain eliminará el “USDC” recién acuñado y desbloqueará el USDC en el lado de Ethereum. Por lo tanto, en teoría, el puente entre cadenas no desplaza realmente el USDC de una cadena a otra. Pero, desde el punto de vista de la aplicación, esto ya puede satisfacer la gran mayoría de las necesidades de pagos de transferencia de los clientes.

Los puentes pueden fallar

El puente entre cadenas asegura el efectivo en un extremo mientras acuña fondos en el otro. En general, los verificadores apropiados son los encargados de verificar. Sin embargo, puedes robar mucho dinero si estafas la verificación por cualquier lado. Por un lado, el dinero no está bloqueado, pero por el otro se acuñan nuevos fondos. Alternativamente, el dinero inicial no se perdió durante la transferencia de regreso, pero este extremo de los fondos se desbloqueó con éxito.

En otras palabras, si se toma el puente entre cadenas, el dinero no sólo no se pierde, sino que se crea un fondo adicional de la nada. Se tomó Binance Chain, por ejemplo.

Alternativamente, en lugar de defraudar al verificador, robe directamente del verificador porque el dinero bloqueado por el usuario se guarda en la billetera de firmas múltiples que maneja el verificador. Un ejemplo es el puente de cadenas cruzadas Ronin.

Ronin es una cadena lateral creada específicamente para el juego blockchain Axie Infinity, que facilita a los jugadores disfrutar del juego, pero los fondos deben liquidarse en Ethereum, por lo que se creó el puente entre cadenas.

El verificador de puente entre cadenas consta de nueve nodos de verificación, con al menos cinco firmas de nodos necesarias para validar la transacción. Incluso si solo se piratea un nodo, el pirata informático no podrá recuperar el dinero robado.

Como consecuencia, Sky Mavis, la creadora de Axie Infinity, tenía las claves de cuatro de los nueve nodos de verificación. Después de transferir con éxito 620 millones de dólares en criptoactivos en billeteras después de piratear Sky Mavis, el hacker simplemente atacó el nodo final de terceros para obtener autoridad de verificación.

Incluso Sky Mavis ignoraba el robo hasta muchos días después. El escenario actual no pudo mencionarse hasta que el usuario lo informó, y Sky Mavis se sorprendió al saber que había perdido 620 millones de dólares.

Se ha desarrollado un nuevo protocolo de puente entre cadenas

Después de una serie de hacks en puentes entre cadenas basados ​​en la verificación de múltiples firmas, alguien creó un nuevo proyecto de puente entre cadenas.

capa cero

LayerZero reemplaza los validadores en ambos extremos del puente con dos servidores. Un "oráculo" es el nombre que se le da al servidor inicial. Si el usuario bloquea el dinero, la máquina Oracle pasará la información del bloqueo de los fondos bloqueados a otra cadena donde se moverán los fondos.

Un "relé" es el nombre que se le da al segundo servidor. Cuando el usuario bloquea el dinero, el relé transmitirá pruebas a la otra cadena para establecer que el oráculo es correcto y que los fondos bloqueados están realmente en ese bloque.

Pero el oráculo y el relevo no están relacionados y no hay colusión. De esta manera, los piratas informáticos no pueden evadir la verificación en un solo paso y tomar dinero en efectivo.

El oráculo predeterminado de LayerZero es Chainlink e incluye retransmisores predeterminados para desarrolladores de aplicaciones. Los desarrolladores pueden incluso modificar el desarrollo de estos dos servidores si así lo desean.

apio

Celer verifica si los activos cifrados están bloqueados mediante nodos de verificación de POS y la red de prueba de participación. La verificación tendrá éxito si dos tercios de los verificadores consideran que los fondos bloqueados del usuario son legítimos.

Según el cofundador de Celer, Mo Dong, el protocolo también tiene una técnica similar al Rollup optimista. Se requiere un período de espera para la transacción. En este momento, la transferencia de efectivo se detendrá si la información de un validador no coincide con dos tercios de los nodos.

Entonces, ¿quién es un validador? Mo afirmó que hay 21 validadores en total, todos los cuales son validadores de PoS creíbles. ¿Cuál es su identidad? Binance, Everstake, InfStones, Ankr, Forbole, 01Node, Extensión OKX, HashQuark, RockX y más son ejemplos.

Puente entre cadenas: el desarrollo y las preocupaciones ocultas

Wormhole

Wormhole debe agregar 19 personas si 5 son insuficientes, confiar en estos 19 verificadores para evitar transacciones fraudulentas y 13 de los 19 verificadores deben estar de acuerdo antes de que se pueda transmitir efectivo.

Wormhole sostiene que la red está más descentralizada y tiene verificadores más creíbles que sus competidores, incluidos verificadores POS de alta calidad como Staked, Figment, Chorus One y P2P.

Puente entre cadenas: el desarrollo y las preocupaciones ocultas

desmontar

Debridge es una red POS con 12 verificadores, y solo 8 de ellos están de acuerdo en que la transferencia de fondos es legal. Los validadores que intenten aprobar transacciones fraudulentas serán sancionados.

Todos los validadores de deBridge "son proveedores de infraestructura expertos que validan numerosos protocolos y cadenas de bloques diferentes", según el cofundador de DeBridge, Alex Smirnov, y "todos los validadores incurren en riesgos financieros y de reputación".

Preocupaciones de seguridad y descentralización

Sin embargo, durante el debate de Uniswap DAO, todos estos protocolos fueron cuestionados sobre seguridad y descentralización.

Los desarrolladores de aplicaciones tienen más control sobre LayerZero

LayerZero ha sido atacado por hacerse pasar por una verificación de múltiples firmas de dos personas y también pone la verificación en manos de los desarrolladores de aplicaciones. Se ha descubierto que los oráculos y retransmisiones de LayerZero pueden incluso evitarse si los piratas informáticos toman el control del sistema informático del desarrollador de la aplicación.

Otros atacaron el relevo por poder mostrar la validez del oráculo pero no el relevo en sí, y el relevo en sí sigue siendo de código cerrado, lo que dificulta que el proyecto de la cadena pública construya rápidamente su propio relevo.

El modelo de seguridad de Celer no está exento de problemas

Celer fue elegido como puente oficial entre cadenas de Uniswap en la votación inaugural de Uniswap DAO. Como resultado, el concepto de seguridad de Celer fue cuestionado significativamente durante las pruebas.

Celer presenta un contrato inteligente MessageBus actualizable controlado por cinco verificadores de firmas múltiples, y los piratas informáticos pueden controlar todo el protocolo si tienen tres de las firmas.

Según Mo, cofundador de Celer, el contrato lo gestionan cuatro instituciones: InfStones, Binance Stake, OKX y Celer Network. Considera que el contrato de MessageBus debería mantenerse para resolver posibles problemas futuros.

Pero está claro que esto no es del todo convincente.

Wormhole no tiene un sistema de castigo

Wormhole ha sido criticado por carecer de un método para penalizar a los validadores fraudulentos y por supuestamente tener volúmenes de transacciones más bajos de lo indicado inicialmente.

Según Mo Dong, el inventor de Celer, más del 99% de las transacciones de Wormhole provienen del lado de Python. Cuando se eliminó, había solo 719 transacciones por día en los 7 días anteriores.

DeBridge tiene pocas quejas al respecto, no porque sea débil, sino porque nadie le presta atención en absoluto. La mayoría de los participantes en el debate creen que Celer, LayerZero y Wormhole son los más populares.

Después de alcanzar el paso crítico de seleccionar un puente entre cadenas, el equipo de Debridge comenzó a impulsar el uso de una solución multipuente.

¿Se puede garantizar la seguridad mediante puentes entre cadenas?

Transferir efectivo a otra dirección puente entre cadenas es una forma frecuente para que los usuarios bloqueen fondos. Si a la billetera multifirma del verificador se le otorga el poder de retirar dinero, los delincuentes que obtengan el control de la billetera multifirma pueden retirar tokens sin que el usuario se dé cuenta.

En esencia, se trata de una centralización disfrazada, y la voz que se expresa tiene como objetivo persuadir a la gente de la naturaleza de la autoridad en lugar de un sistema descentralizado.

Por otro lado, la red de verificación de prueba de participación es increíblemente complicada y es completamente factible que las fallas sean difíciles de resolver de manera oportuna. Además, en una red descentralizada, los puentes no pueden arreglarse mediante bifurcaciones duras, motivo por el cual Celer tiene preocupaciones.

Como resultado, los desarrolladores de puentes entre cadenas seguirán enfrentándose a concesiones, como entregar la actualización a autoridades que podrían ser pirateadas o incluso hacer el mal, o lograr una verdadera descentralización que no se pueda actualizar debido a la enorme presión de no poder cerrar las lagunas.

Por el momento, a medida que se siguen acumulando decenas de miles de millones de dólares en el puente entre cadenas y a medida que se desarrolla el ecosistema de cifrado, la cuestión de cómo establecer un equilibrio entre seguridad y descentralización para el puente entre cadenas será cada vez más apremiante.

EXENCIÓN DE RESPONSABILIDADES: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Harold

Coincú Noticias

Visitado 44 veces, 1 visita(s) hoy