Ponte entre cadeias: o desenvolvimento e as preocupações ocultas

Pontos chave:

  • As pontes entre cadeias são vulneráveis ​​a hackers porque o valor total da chave nas pontes é enorme.
  • Eles também podem ser arriscados durante a verificação da transação.
  • Os desenvolvedores de pontes entre cadeias continuarão a enfrentar compensações para garantir a segurança do usuário.
De acordo com a ferramenta de estatísticas de cadeia DefiLlama, em 28 de fevereiro, o valor bloqueado na ponte entre cadeias atingiu aproximadamente US$ 9.5 bilhões. Com as visitas frequentes de hackers e as perdas massivas de dinheiro no passado, a segurança das pontes entre cadeias tornou-se um problema essencial.
Ponte entre cadeias: o desenvolvimento e as preocupações ocultas

Token Terminal, uma ferramenta de análise, já publicou estatísticas surpreendentes. De 2021 a 2022, mais de US$ 2.5 bilhões em ativos criptografados foram roubados na ponte entre cadeias, mais que o dobro do valor arrecadado nos dois anos anteriores.

Ponte entre cadeias: o desenvolvimento e as preocupações ocultas

Apesar dos esforços dos desenvolvedores para fortalecer a segurança da ponte, as discussões no fórum Uniswap DAO no início deste ano revelaram que a ponte entre cadeias ainda expunha vários problemas de segurança.

Uniswap DAO, a organização autônoma da bolsa descentralizada Uniswap, sugeriu em dezembro do ano passado implantar o Uniswap v3 na cadeia BNB e escolheu um protocolo de ponte entre cadeias para implantar a ponte do fundo.

Como resultado, à medida que as discussões avançavam, os participantes descobriram que nenhum protocolo de ponte entre cadeias poderia atender às necessidades de segurança financeira de todos.

O que é uma ponte de cadeia cruzada?

Uma ponte entre cadeias, como o nome indica, é um mecanismo que conecta duas blockchains. Dados e dinheiro nas duas cadeias podem ser transferidos de uma para outra usando a ponte entre cadeias. No caso mais básico, os usuários podem transmitir USDC do Ethereum para a Binance Smart Chain através de uma ponte entre cadeias.

Superficialmente, o dinheiro está fluindo pela ponte. No entanto, cada blockchain, inclusive. Ethereum e Binance Smart Chain, é fechada, com estruturas de rede e bancos de dados distintos. Em essência, o USDC antes da transferência resulta do USDC após a transferência.

Os leitores podem aprender mais sobre. Pontes blockchain da camada 2 SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

Ponte entre cadeias: o desenvolvimento e as preocupações ocultas

O funcionamento da ponte entre cadeias para realizar a transferência de dinheiro entre cadeias é o seguinte: Usando o exemplo anterior, antes do usuário transferir, a ponte primeiro bloqueará o USDC no lado Ethereum e, em seguida, quando o usuário clicar no botão transferência, a moeda criará outro fundo USDC do mesmo valor na An Smart Chain.

Se o usuário desejar devolver fundos, a Binance Smart Chain excluirá o “USDC” recém-criado e desbloqueará o USDC no lado Ethereum. Conseqüentemente, em teoria, a ponte entre cadeias não transfere realmente o USDC de uma cadeia para outra. Mas, do ponto de vista da aplicação, isso já pode atender à grande maioria das necessidades dos clientes em termos de pagamentos por transferência.

Pontes podem falhar

A ponte entre cadeias protege o dinheiro em uma extremidade enquanto cunha fundos na outra. Em geral, os verificadores apropriados são responsáveis ​​pela verificação. No entanto, você pode roubar muito dinheiro se enganar a verificação de qualquer maneira. Por um lado, o dinheiro não está bloqueado, mas por outro lado, novos fundos são cunhados. Alternativamente, o dinheiro inicial não foi perdido durante a transferência de volta, mas este fim dos fundos foi desbloqueado com sucesso.

Por outras palavras, se a ponte entre cadeias for tomada, o dinheiro não só não será perdido, como também será criado um fundo adicional do nada. A Binance Chain, por exemplo, foi tomada.

Alternativamente, em vez de fraudar o verificador, roube diretamente do verificador porque o dinheiro bloqueado pelo usuário é mantido na carteira com múltiplas assinaturas administrada pelo verificador. Um exemplo é a ponte de cadeia cruzada Ronin.

Ronin é uma cadeia lateral criada especificamente para o jogo blockchain Axie Infinity, o que torna mais fácil para os jogadores aproveitarem o jogo, mas os fundos devem ser liquidados no Ethereum, portanto, a ponte cross-chain foi criada.

O verificador de ponte cross-chain consiste em nove nós de verificação, com pelo menos cinco assinaturas de nós necessárias para validar a transação. Mesmo que apenas um nó seja hackeado, o hacker não conseguirá recuperar o dinheiro roubado.

Como consequência, Sky Mavis, criadora do Axie Infinity, tinha as chaves de quatro dos nove nós de verificação. Depois de transferir com sucesso US$ 620 milhões em ativos criptográficos em carteiras após invadir Sky Mavis, o hacker simplesmente atacou o nó final de terceiros para obter autoridade de verificação.

Até Sky Mavis desconhecia o roubo até muitos dias depois. O cenário atual não pôde ser mencionado até que o usuário o relatasse, e a Sky Mavis ficou surpresa por ter perdido US$ 620 milhões.

Um novo protocolo de ponte entre cadeias foi desenvolvido

Após uma série de hacks em pontes entre cadeias baseadas na verificação de múltiplas assinaturas, alguém criou um novo projeto de ponte entre cadeias.

Camada Zero

LayerZero substitui validadores em ambas as extremidades da ponte por dois servidores. Um “oracle” é o nome dado ao servidor inicial. Se o usuário bloquear o dinheiro, a máquina Oracle passará as informações de bloqueio dos fundos bloqueados para outra cadeia para onde o dinheiro será movimentado.

Um “relé” é o nome dado ao segundo servidor. Quando o usuário bloqueia o dinheiro, o retransmissor transmitirá provas para a outra cadeia para estabelecer que o oráculo está correto e que os fundos bloqueados estão realmente naquele bloco.

Mas o oráculo e o revezamento não estão relacionados e não há conluio. Dessa forma, os hackers não podem escapar da verificação em uma única etapa e receber dinheiro.

O oráculo padrão do LayerZero é o Chainlink e inclui retransmissores padrão para desenvolvedores de aplicativos. Os desenvolvedores podem até ajustar o desenvolvimento desses dois servidores, se assim desejarem.

Rápido

Celer verifica se os ativos criptografados estão bloqueados usando nós de verificação de PDV e a rede de prova de participação. A verificação será bem-sucedida se dois terços dos verificadores considerarem que os fundos bloqueados do usuário são legítimos.

De acordo com o cofundador da Celer, Mo Dong, o protocolo também possui uma técnica semelhante ao Rollup otimista. É necessário um período de espera para a transação. Neste momento, a transferência de dinheiro será interrompida se as informações do validador forem discordantes com dois terços dos nós.

Então, quem é um validador? Mo afirmou que existem 21 validadores no total, todos eles validadores PoS confiáveis. Qual é a sua identidade? Binance, Everstake, InfStones, Ankr, Forbole, 01Node, OK X, HashQuark, RockX e outros são exemplos.

Ponte entre cadeias: o desenvolvimento e as preocupações ocultas

Wormhole

Wormhole deve adicionar 19 pessoas se 5 forem insuficientes, contar com esses 19 verificadores para evitar transações fraudulentas, e 13 dos 19 verificadores devem concordar antes que o dinheiro possa ser transmitido.

Wormhole argumenta que a rede é mais descentralizada e tem verificadores mais confiáveis ​​do que seus concorrentes, incluindo verificadores de POS de alta qualidade como Staked, Figment, Chorus One e P2P.

Ponte entre cadeias: o desenvolvimento e as preocupações ocultas

Debridge

Debridge é uma rede de POS com 12 verificadores, e apenas 8 deles concordam que a transferência de fundos é legal. Os validadores que tentarem passar transações fraudulentas serão punidos.

Todos os validadores deBridge “são provedores de infraestrutura especializados que validam vários protocolos e blockchains diferentes”, de acordo com o cofundador da DeBridge, Alex Smirnov, e “todos os validadores incorrem em riscos financeiros e de reputação”.

Preocupações com segurança e descentralização

No entanto, durante o debate Uniswap DAO, todos esses protocolos foram questionados sobre segurança e descentralização.

Os desenvolvedores de aplicativos têm mais controle sobre o LayerZero

LayerZero foi atacado por se disfarçar como uma verificação de assinaturas múltiplas para duas pessoas e também coloca a verificação nas mãos de desenvolvedores de aplicativos. Foi descoberto que os oráculos e relés LayerZero podem até ser contornados se hackers assumirem o controle do sistema de computador do desenvolvedor do aplicativo.

Outros atacaram o relé por ser capaz de mostrar a validade do oráculo, mas não do próprio relé, e o próprio relé ainda é de código fechado, tornando difícil para a parte do projeto da cadeia pública construir rapidamente seu próprio relé.

O modelo de segurança Celer não está isento de problemas

Celer foi escolhido como ponte cross-chain oficial do Uniswap na votação inaugural do Uniswap DAO. Como resultado, o conceito de segurança do Celer foi questionado significativamente quando testado.

Celer apresenta um contrato inteligente MessageBus atualizável controlado por cinco verificadores de assinaturas múltiplas, e os hackers podem controlar todo o protocolo se tiverem três das assinaturas.

Segundo Mo, cofundador da Celer, o contrato é administrado por quatro instituições: InfStones, Binance Stake, OKX e Celer Network. Ele considera que o contrato da MessageBus deve ser mantido para resolver quaisquer potenciais problemas futuros.

Mas isto claramente não é totalmente convincente.

Wormhole não tem sistema de punição

Wormhole foi punido por não ter um método para penalizar validadores fraudulentos e por supostamente ter volumes de transações mais baixos do que o inicialmente declarado.

De acordo com Mo Dong, o inventor do Celer, mais de 99% das transações do Wormhole vêm do lado do Python. Quando foi removido, ocorreram apenas 719 transações por dia nos 7 dias anteriores.

DeBridge tem poucas reclamações sobre isso, não porque seja fraco, mas porque ninguém está prestando atenção nele. A maioria dos participantes do debate acredita que Celer, LayerZero e Wormhole são os mais populares.

Após atingir a etapa crítica de seleção de uma ponte de cadeia cruzada, a equipe de Debridge começou a pressionar pelo uso de uma solução de múltiplas pontes.

A segurança pode ser garantida por pontes entre cadeias?

Transferir dinheiro para outro endereço de ponte entre cadeias é uma forma frequente de os usuários bloquearem fundos. Se a carteira com múltiplas assinaturas do verificador tiver o poder de sacar dinheiro, os criminosos que obtiverem o controle da carteira com múltiplas assinaturas poderão retirar tokens sem o conhecimento do usuário.

Em essência, isto é uma centralização disfarçada, e a voz proferida destina-se a persuadir as pessoas da natureza da autoridade, em vez de um sistema descentralizado.

Por outro lado, a rede de verificação de prova de participação é incrivelmente complicada e é completamente viável que as falhas sejam difíceis de resolver em tempo hábil. Além disso, numa rede descentralizada, as pontes não podem ser fixadas por hard forks, razão pela qual a Celer tem preocupações.

Como resultado, os desenvolvedores de pontes entre cadeias continuarão a enfrentar compromissos, como entregar a atualização a autoridades que poderiam ser hackeadas ou até mesmo fazer o mal, ou alcançar uma verdadeira descentralização que não pode ser atualizada devido ao enorme pressão de não conseguir colmatar as lacunas.

Neste momento, à medida que dezenas de milhares de milhões de dólares continuam a ser arrecadados na ponte entre cadeias e à medida que o ecossistema de encriptação se desenvolve, a questão de como estabelecer um equilíbrio entre segurança e descentralização para a ponte entre cadeias só se tornará mais premente.

AVISO LEGAL: As informações neste site são fornecidas como comentários gerais do mercado e não constituem aconselhamento de investimento. Nós encorajamos você a fazer sua própria pesquisa antes de investir.

Junte-se a nós para acompanhar as novidades: https://linktr.ee/coincu

Harold

coincu Novidades

Ponte entre cadeias: o desenvolvimento e as preocupações ocultas

Pontos chave:

  • As pontes entre cadeias são vulneráveis ​​a hackers porque o valor total da chave nas pontes é enorme.
  • Eles também podem ser arriscados durante a verificação da transação.
  • Os desenvolvedores de pontes entre cadeias continuarão a enfrentar compensações para garantir a segurança do usuário.
De acordo com a ferramenta de estatísticas de cadeia DefiLlama, em 28 de fevereiro, o valor bloqueado na ponte entre cadeias atingiu aproximadamente US$ 9.5 bilhões. Com as visitas frequentes de hackers e as perdas massivas de dinheiro no passado, a segurança das pontes entre cadeias tornou-se um problema essencial.
Ponte entre cadeias: o desenvolvimento e as preocupações ocultas

Token Terminal, uma ferramenta de análise, já publicou estatísticas surpreendentes. De 2021 a 2022, mais de US$ 2.5 bilhões em ativos criptografados foram roubados na ponte entre cadeias, mais que o dobro do valor arrecadado nos dois anos anteriores.

Ponte entre cadeias: o desenvolvimento e as preocupações ocultas

Apesar dos esforços dos desenvolvedores para fortalecer a segurança da ponte, as discussões no fórum Uniswap DAO no início deste ano revelaram que a ponte entre cadeias ainda expunha vários problemas de segurança.

Uniswap DAO, a organização autônoma da bolsa descentralizada Uniswap, sugeriu em dezembro do ano passado implantar o Uniswap v3 na cadeia BNB e escolheu um protocolo de ponte entre cadeias para implantar a ponte do fundo.

Como resultado, à medida que as discussões avançavam, os participantes descobriram que nenhum protocolo de ponte entre cadeias poderia atender às necessidades de segurança financeira de todos.

O que é uma ponte de cadeia cruzada?

Uma ponte entre cadeias, como o nome indica, é um mecanismo que conecta duas blockchains. Dados e dinheiro nas duas cadeias podem ser transferidos de uma para outra usando a ponte entre cadeias. No caso mais básico, os usuários podem transmitir USDC do Ethereum para a Binance Smart Chain através de uma ponte entre cadeias.

Superficialmente, o dinheiro está fluindo pela ponte. No entanto, cada blockchain, inclusive. Ethereum e Binance Smart Chain, é fechada, com estruturas de rede e bancos de dados distintos. Em essência, o USDC antes da transferência resulta do USDC após a transferência.

Os leitores podem aprender mais sobre. Pontes blockchain da camada 2 SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

Ponte entre cadeias: o desenvolvimento e as preocupações ocultas

O funcionamento da ponte entre cadeias para realizar a transferência de dinheiro entre cadeias é o seguinte: Usando o exemplo anterior, antes do usuário transferir, a ponte primeiro bloqueará o USDC no lado Ethereum e, em seguida, quando o usuário clicar no botão transferência, a moeda criará outro fundo USDC do mesmo valor na An Smart Chain.

Se o usuário desejar devolver fundos, a Binance Smart Chain excluirá o “USDC” recém-criado e desbloqueará o USDC no lado Ethereum. Conseqüentemente, em teoria, a ponte entre cadeias não transfere realmente o USDC de uma cadeia para outra. Mas, do ponto de vista da aplicação, isso já pode atender à grande maioria das necessidades dos clientes em termos de pagamentos por transferência.

Pontes podem falhar

A ponte entre cadeias protege o dinheiro em uma extremidade enquanto cunha fundos na outra. Em geral, os verificadores apropriados são responsáveis ​​pela verificação. No entanto, você pode roubar muito dinheiro se enganar a verificação de qualquer maneira. Por um lado, o dinheiro não está bloqueado, mas por outro lado, novos fundos são cunhados. Alternativamente, o dinheiro inicial não foi perdido durante a transferência de volta, mas este fim dos fundos foi desbloqueado com sucesso.

Por outras palavras, se a ponte entre cadeias for tomada, o dinheiro não só não será perdido, como também será criado um fundo adicional do nada. A Binance Chain, por exemplo, foi tomada.

Alternativamente, em vez de fraudar o verificador, roube diretamente do verificador porque o dinheiro bloqueado pelo usuário é mantido na carteira com múltiplas assinaturas administrada pelo verificador. Um exemplo é a ponte de cadeia cruzada Ronin.

Ronin é uma cadeia lateral criada especificamente para o jogo blockchain Axie Infinity, o que torna mais fácil para os jogadores aproveitarem o jogo, mas os fundos devem ser liquidados no Ethereum, portanto, a ponte cross-chain foi criada.

O verificador de ponte cross-chain consiste em nove nós de verificação, com pelo menos cinco assinaturas de nós necessárias para validar a transação. Mesmo que apenas um nó seja hackeado, o hacker não conseguirá recuperar o dinheiro roubado.

Como consequência, Sky Mavis, criadora do Axie Infinity, tinha as chaves de quatro dos nove nós de verificação. Depois de transferir com sucesso US$ 620 milhões em ativos criptográficos em carteiras após invadir Sky Mavis, o hacker simplesmente atacou o nó final de terceiros para obter autoridade de verificação.

Até Sky Mavis desconhecia o roubo até muitos dias depois. O cenário atual não pôde ser mencionado até que o usuário o relatasse, e a Sky Mavis ficou surpresa por ter perdido US$ 620 milhões.

Um novo protocolo de ponte entre cadeias foi desenvolvido

Após uma série de hacks em pontes entre cadeias baseadas na verificação de múltiplas assinaturas, alguém criou um novo projeto de ponte entre cadeias.

Camada Zero

LayerZero substitui validadores em ambas as extremidades da ponte por dois servidores. Um “oracle” é o nome dado ao servidor inicial. Se o usuário bloquear o dinheiro, a máquina Oracle passará as informações de bloqueio dos fundos bloqueados para outra cadeia para onde o dinheiro será movimentado.

Um “relé” é o nome dado ao segundo servidor. Quando o usuário bloqueia o dinheiro, o retransmissor transmitirá provas para a outra cadeia para estabelecer que o oráculo está correto e que os fundos bloqueados estão realmente naquele bloco.

Mas o oráculo e o revezamento não estão relacionados e não há conluio. Dessa forma, os hackers não podem escapar da verificação em uma única etapa e receber dinheiro.

O oráculo padrão do LayerZero é o Chainlink e inclui retransmissores padrão para desenvolvedores de aplicativos. Os desenvolvedores podem até ajustar o desenvolvimento desses dois servidores, se assim desejarem.

Rápido

Celer verifica se os ativos criptografados estão bloqueados usando nós de verificação de PDV e a rede de prova de participação. A verificação será bem-sucedida se dois terços dos verificadores considerarem que os fundos bloqueados do usuário são legítimos.

De acordo com o cofundador da Celer, Mo Dong, o protocolo também possui uma técnica semelhante ao Rollup otimista. É necessário um período de espera para a transação. Neste momento, a transferência de dinheiro será interrompida se as informações do validador forem discordantes com dois terços dos nós.

Então, quem é um validador? Mo afirmou que existem 21 validadores no total, todos eles validadores PoS confiáveis. Qual é a sua identidade? Binance, Everstake, InfStones, Ankr, Forbole, 01Node, OK X, HashQuark, RockX e outros são exemplos.

Ponte entre cadeias: o desenvolvimento e as preocupações ocultas

Wormhole

Wormhole deve adicionar 19 pessoas se 5 forem insuficientes, contar com esses 19 verificadores para evitar transações fraudulentas, e 13 dos 19 verificadores devem concordar antes que o dinheiro possa ser transmitido.

Wormhole argumenta que a rede é mais descentralizada e tem verificadores mais confiáveis ​​do que seus concorrentes, incluindo verificadores de POS de alta qualidade como Staked, Figment, Chorus One e P2P.

Ponte entre cadeias: o desenvolvimento e as preocupações ocultas

Debridge

Debridge é uma rede de POS com 12 verificadores, e apenas 8 deles concordam que a transferência de fundos é legal. Os validadores que tentarem passar transações fraudulentas serão punidos.

Todos os validadores deBridge “são provedores de infraestrutura especializados que validam vários protocolos e blockchains diferentes”, de acordo com o cofundador da DeBridge, Alex Smirnov, e “todos os validadores incorrem em riscos financeiros e de reputação”.

Preocupações com segurança e descentralização

No entanto, durante o debate Uniswap DAO, todos esses protocolos foram questionados sobre segurança e descentralização.

Os desenvolvedores de aplicativos têm mais controle sobre o LayerZero

LayerZero foi atacado por se disfarçar como uma verificação de assinaturas múltiplas para duas pessoas e também coloca a verificação nas mãos de desenvolvedores de aplicativos. Foi descoberto que os oráculos e relés LayerZero podem até ser contornados se hackers assumirem o controle do sistema de computador do desenvolvedor do aplicativo.

Outros atacaram o relé por ser capaz de mostrar a validade do oráculo, mas não do próprio relé, e o próprio relé ainda é de código fechado, tornando difícil para a parte do projeto da cadeia pública construir rapidamente seu próprio relé.

O modelo de segurança Celer não está isento de problemas

Celer foi escolhido como ponte cross-chain oficial do Uniswap na votação inaugural do Uniswap DAO. Como resultado, o conceito de segurança do Celer foi questionado significativamente quando testado.

Celer apresenta um contrato inteligente MessageBus atualizável controlado por cinco verificadores de assinaturas múltiplas, e os hackers podem controlar todo o protocolo se tiverem três das assinaturas.

Segundo Mo, cofundador da Celer, o contrato é administrado por quatro instituições: InfStones, Binance Stake, OKX e Celer Network. Ele considera que o contrato da MessageBus deve ser mantido para resolver quaisquer potenciais problemas futuros.

Mas isto claramente não é totalmente convincente.

Wormhole não tem sistema de punição

Wormhole foi punido por não ter um método para penalizar validadores fraudulentos e por supostamente ter volumes de transações mais baixos do que o inicialmente declarado.

De acordo com Mo Dong, o inventor do Celer, mais de 99% das transações do Wormhole vêm do lado do Python. Quando foi removido, ocorreram apenas 719 transações por dia nos 7 dias anteriores.

DeBridge tem poucas reclamações sobre isso, não porque seja fraco, mas porque ninguém está prestando atenção nele. A maioria dos participantes do debate acredita que Celer, LayerZero e Wormhole são os mais populares.

Após atingir a etapa crítica de seleção de uma ponte de cadeia cruzada, a equipe de Debridge começou a pressionar pelo uso de uma solução de múltiplas pontes.

A segurança pode ser garantida por pontes entre cadeias?

Transferir dinheiro para outro endereço de ponte entre cadeias é uma forma frequente de os usuários bloquearem fundos. Se a carteira com múltiplas assinaturas do verificador tiver o poder de sacar dinheiro, os criminosos que obtiverem o controle da carteira com múltiplas assinaturas poderão retirar tokens sem o conhecimento do usuário.

Em essência, isto é uma centralização disfarçada, e a voz proferida destina-se a persuadir as pessoas da natureza da autoridade, em vez de um sistema descentralizado.

Por outro lado, a rede de verificação de prova de participação é incrivelmente complicada e é completamente viável que as falhas sejam difíceis de resolver em tempo hábil. Além disso, numa rede descentralizada, as pontes não podem ser fixadas por hard forks, razão pela qual a Celer tem preocupações.

Como resultado, os desenvolvedores de pontes entre cadeias continuarão a enfrentar compromissos, como entregar a atualização a autoridades que poderiam ser hackeadas ou até mesmo fazer o mal, ou alcançar uma verdadeira descentralização que não pode ser atualizada devido ao enorme pressão de não conseguir colmatar as lacunas.

Neste momento, à medida que dezenas de milhares de milhões de dólares continuam a ser arrecadados na ponte entre cadeias e à medida que o ecossistema de encriptação se desenvolve, a questão de como estabelecer um equilíbrio entre segurança e descentralização para a ponte entre cadeias só se tornará mais premente.

AVISO LEGAL: As informações neste site são fornecidas como comentários gerais do mercado e não constituem aconselhamento de investimento. Nós encorajamos você a fazer sua própria pesquisa antes de investir.

Junte-se a nós para acompanhar as novidades: https://linktr.ee/coincu

Harold

coincu Novidades

Visitado 44 vezes, 1 visita(s) hoje