bitcoin
Bitcoin (BTC) $ 78,778.00
ethereum
Ethereum (ETH) $ 2,390.24
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 644.21
usd-coin
USDC (USDC) $ 0.999818
xrp
XRP (XRP) $ 1.45
binance-usd
BUSD (BUSD) $ 0.999689
dogecoin
Dogecoin (DOGE) $ 0.097151
cardano
Cardano (ADA) $ 0.253076
solana
Solana (SOL) $ 87.95
polkadot
Polkadot (DOT) $ 1.29
tron
TRON (TRX) $ 0.328372
bitcoin
Bitcoin (BTC) $ 78,778.00
ethereum
Ethereum (ETH) $ 2,390.24
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 644.21
usd-coin
USDC (USDC) $ 0.999818
xrp
XRP (XRP) $ 1.45
binance-usd
BUSD (BUSD) $ 0.999689
dogecoin
Dogecoin (DOGE) $ 0.097151
cardano
Cardano (ADA) $ 0.253076
solana
Solana (SOL) $ 87.95
polkadot
Polkadot (DOT) $ 1.29
tron
TRON (TRX) $ 0.328372

L’explotació de Kelp DAO de 292 milions de dòlars mostra per què els ponts criptogràfics segueixen sent un dels enllaços més febles de la indústria

-

L’explotació de 292 milions de dòlars vinculada a KelpDAO és l’última d’una llarga línia de pirates de ponts criptogràfics, que subratlla com els sistemes dissenyats per connectar blockchains s’han convertit en algunes de les maneres més fàcils de trencar-les.

L’incident va implicar l’ús per part de KelpDAO del sistema de missatgeria en cadena creuada de LayerZero, un tipus d’infraestructura molt utilitzada per moure dades i actius entre cadenes de blocs.

Els ponts estan pensats per permetre als usuaris moure actius d’una cadena de blocs a una altra, com ara d’Ethereum a una xarxa diferent. Però en lloc d’actuar com a connectors sense fissures, s’han convertit repetidament en punts febles, drenant milers de milions de dòlars durant els últims anys.

Aleshores, per què continua passant això?

Els líders dels ecosistemes criptogràfics diuen que la resposta no és només un codi dolent o errors descuidats. El problema és més fonamental; és com es construeixen els ponts en primer lloc.

El problema principal: confiar en l’intermediari

Per entendre el problema, és útil mirar què fa realment un pont.

Si moveu fitxes d’una cadena de blocs a una altra, la segona cadena necessita prova que els vostres fitxes existien i estaven bloquejats a la primera. En un món ideal, això mateix ho verificaria. En realitat, això és massa car i complex.

“La majoria dels ponts no verifiquen completament el que va passar en una altra cadena”, va dir Ben Fisch, director general d’Espresso Systems. “En lloc d’això, confien en un sistema més petit per informar-ho. Aquest (segon) sistema es converteix en allò en què confies”.

Llegiu també  El protocol SFT s'uneix a l'esforç amb Bitgert per avançar en la infraestructura Web3

Així, en comptes de comprovar la veritat de manera independent, la subcontracta, sovint a petits grups de validadors o xarxes externes com LayerZero o Axelar. Aquesta drecera crea risc. A l’explotació relacionada amb Kelp DAO, els atacants van apuntar a les dades que s’alimentaven al pont.

“Els atacants van comprometre els nodes i van alimentar el sistema amb una versió falsa de la realitat”, va dir Fisch. “El pont va funcionar tal com es va dissenyar. Només creia la informació equivocada”.

Els pirates de pont sovint semblen diferents a la superfície. Alguns impliquen claus robades, altres contractes intel·ligents defectuosos. Però els experts diuen que aquests són símptomes d’un problema més profund. El veritable problema rau en com es dissenyen els sistemes.

“Qualsevol cosa que pugui sortir malament anirà malament, i els pirates de pont són un exemple perfecte”, va dir Sergej Kunz, cofundador d’1 polzada. “Veu vulnerabilitats de codi, problemes de centralització, enginyeria social, fins i tot atacs econòmics. Normalment és una barreja”.

Com funcionen els ponts

Per als usuaris, els ponts semblen senzills. Feu clic a un botó i moveu els actius d’una cadena de blocs a una altra. Entre bastidors, el procés és més complicat.

Primer, els vostres fitxes estan bloquejats a la cadena de blocs original. A continuació, un sistema independent confirma que les fitxes estan bloquejades. Aquest sistema normalment consta d’un petit grup d’operadors o validadors. A continuació, aquests operadors envien un missatge a la segona cadena de blocs dient que els fitxes estaven bloquejats perquè se’n puguin emetre de nous. Si s’accepta aquest missatge, la segona cadena crea una nova versió dels vostres fitxes. Es tracta de fitxes embolcallades, com ara rsETH o WBTC.

Llegiu també  Blockchain entra a la ciutat: la Borsa de Londres llança la plataforma de fons privats

El problema és que aquest procés depèn de confiar en qui envia aquest missatge. Si els atacants comprometen aquest sistema, poden enviar un missatge fals i crear fitxes que mai s’han recolzat a la cadena original.

“El pitjor dels casos és quan el sistema realment no està comprovant res”, va dir Fisch. “És només confiar en la versió dels esdeveniments d’una altra persona”.

Quan un fracàs es propaga

Tenint en compte la freqüència amb què fallen els ponts, per què la indústria no els ha arreglat?

Part de la resposta es redueix als incentius. “La seguretat sovint no és la màxima prioritat”, va dir Kunz. “Els equips se centren a llançar-se ràpidament, fer créixer els usuaris i augmentar el valor total bloquejat”.

La construcció de sistemes segurs requereix temps i diners. Molts projectes DeFi operen amb recursos limitats, cosa que dificulta la inversió forta en auditories, monitoratge i infraestructura.

Al mateix temps, els projectes estan corrent per donar suport a més blockchains. Cada nova integració afegeix complexitat. “Cada nova connexió afegeix més suposicions”, va dir Fisch.

Els pirates de pont rarament es mantenen continguts. Els actius pontificats s’utilitzen a través de protocols de préstec, grups de liquiditat i estratègies de rendiment. Si aquests actius es veuen compromesos, el dany s’estén.

“Altres plataformes poden tractar un actiu piratejat com a legítim”, va dir Kunz. “Així és com passa el contagi”. Poques vegades se’ls explica als usuaris com funciona realment un pont o què podria sortir malament.

Hi ha maneres de fer els ponts més segurs. Fisch diu que un pas clau és eliminar els punts de fallada únics basant-se en fonts de dades independents en lloc d’una infraestructura compartida.

Llegiu també  Web3 Neighbor City s'associa amb Fomoin Launchpad per accelerar l'adopció d'aplicacions Metaverse

A la pràctica, aquestes “fonts de dades” són ordinadors que miren les cadenes de blocs i informen del que va passar. Poden ser executats pel mateix pont, per xarxes externes com LayerZero o per proveïdors d’infraestructura. Però molts confien en els mateixos serveis subjacents, el que significa que una única font compromesa pot alimentar dades dolentes en diversos sistemes.

“Si tothom confia en la mateixa font, no heu reduït el risc”, va dir. “L’acabes de copiar”.

Altres enfocaments inclouen proteccions de maquinari i una millor vigilància per detectar les configuracions incorrectes abans d’hora. Alguns desenvolupadors també estan treballant en dissenys que verifiquen les dades directament mitjançant criptografia en lloc d’intermediaris.

Kunz creu que cal un canvi més fonamental. “Mentre confiem en ponts basats en validadors, aquests problemes continuaran”, va dir.

Llegiu-ne més: el llibre de jugades de robatori de criptografia de Corea del Nord s’està expandint i DeFi continua sent colpejat

L’explotació de Kelp DAO de 292 milions de dòlars mostra per què els ponts criptogràfics segueixen sent un dels enllaços més febles de la indústria

ÚLTIMES PUBLICACIONS

El més popular