Seguridad de puentes entre cadenas: Parte 1 del equipo ThunderCore mayo, 2022

El fundador de Ethereum, Vitalik Buterin, ha opinado que la tecnología de cadena cruzada tiene una seguridad limitada y podría representar un peligro para los activos que migran a otras cadenas. Prescientemente señaló en una publicación de Reddit el 7 de enero que mantener activos en sus cadenas no nativas limita severamente su resistencia al 51% de los ataques, entre otras vulnerabilidades.

Los desarrolladores de cadenas cruzadas descartaron rápidamente sus argumentos, alegando que la “descentralización” de las soluciones de cadenas cruzadas, donde proliferan múltiples puentes sin confianza en lugar de uno solo, podría eliminar el único punto de falla inherente a los puentes. Pero no pasó mucho tiempo para que las palabras de Vitalik se volvieran proféticas, ya que solo dos meses después, ya habían ocurrido tres ataques de puente a gran escala.

Este artículo tiene como objetivo explorar la seguridad de los puentes, identificar la viabilidad de un futuro entre cadenas y descubrir formas alternativas de lograr ese futuro sin las mismas vulnerabilidades.

Un puente criptográfico, también conocido como cadena de bloques o puente entre cadenas, es una aplicación que facilita la transferencia de criptomonedas a través de varias redes al permitir que diferentes cadenas de bloques se comuniquen e intercambien datos, así como también realicen otras instrucciones. Un puente entre cadenas permite a los desarrolladores de diferentes ecosistemas criptográficos colaborar y crear nuevas aplicaciones que sean interoperables.

Digamos que solo posee tokens ETH y ERC-20, pero también desea aprovechar las bajas tarifas de Solana para posiblemente aumentar su pila. Hay dos opciones: intercambiar su ETH con SOL o usar un puente criptográfico que conecta las redes Solana y Ethereum. Si no quiere perder su exposición a ETH, lo más probable es que elija la última opción usando Wormhole, un puente criptográfico popular para transferencias de Solana-Ethereum que fue pirateado a principios de este año.

Cuando usa Wormhole, su ETH se bloqueará (envolverá) en un contrato inteligente en su cadena nativa (Ethereum) mientras recibe una cantidad equivalente de ETH compatible con Solana respaldado por su depósito, comúnmente conocido como “envoltura”. Luego, puede comenzar a usar su ETH envuelto (wETH) en dApps con tecnología de Solana.

Como puede ver, los puentes de permiten que las plataformas y los usuarios aprovechen las ventajas de diferentes cadenas, que a su vez se consolidan y mejoran sus respectivas capacidades.

Sin embargo, los acontecimientos recientes sugieren que se debe prestar más atención a las preocupaciones de Vitalik. Al observar todo el proceso, se puede descubrir un punto de vulnerabilidad sorprendente en los contratos inteligentes conectados al puente que contienen los fondos que respaldan los tokens envueltos.

Las profundas preocupaciones de Vitalik con respecto a la inviabilidad de las aplicaciones de cadena cruzada están profundamente arraigadas en dos hipótesis:

Los activos transferidos en una cadena diferente no serán tan seguros como los activos en sus cadenas nativas. Si las interdependencias de los protocolos van más allá de dos cadenas puenteadas, el riesgo se vuelve exponencialmente mayor.

El primer punto ya es cierto sin ninguna duda razonable, como lo demuestran los recientes ataques al puente, particularmente el puente Ronin. Las características de seguridad de los activos almacenados en sus cadenas nativas son tan desproporcionadamente sólidas que, incluso en los peores escenarios, como ataques del 51 % a una red, los fondos de los usuarios seguirán estando relativamente seguros. Esto se debe a que no importa cuántos malos actores tengan el control de la red, ya sea el 51 % o el 99 %, aún deben cumplir con las reglas del protocolo, y eso significa que no habrá doble gasto ni monedas que desaparezcan sin dejar rastro. .

Los puentes no tienen atributos de seguridad tan sólidos y es posible que nunca puedan competir con las cadenas de bloques. Y si se conectan varias cadenas, no solo se multiplicarán los vectores de ataque, sino que los ataques podrían volverse más catastróficos.

Por ejemplo, si hay 100 cadenas de bloques conectadas, los ecosistemas de cadenas cruzadas surgirían de forma natural y crearían interdependencias entre cada plataforma. Y si incluso una cadena es atacada en un 51%, podría conducir a un contagio sistemático que amenaza la economía de ecosistemas enteros.

Como opinó Vitalik, las comunidades de tienen valores variables; por lo tanto, podría ser adecuado tener un futuro multicadena donde puedan coexistir diferentes tipos de comunidades. Y se están realizando desarrollos constantes en los protocolos de capa 0, que se refieren a la infraestructura que permite la creación de cadenas de bloques independientes que son interoperables entre sí a pesar de los diferentes diseños.

Una cadena de bloques de capa 0 actúa principalmente como una capa de seguridad para todas sus redes conectadas, pero también permite las comunicaciones entre cadenas, haciéndolas interoperables por defecto. Cada podrá transferir activos a través de su ecosistema de capa 0 y estar protegido por su cadena principal. Las principales redes de capa 0 son Polkadot, Kusama y Cosmos, que funcionan como las principales cadenas de sus respectivos ecosistemas. Polkadot y Kusama tienen paracadenas mientras que Cosmos tiene cadenas paralelas.

Sin embargo, debe tenerse en cuenta que las cadenas de capa 0 también pueden tener vulnerabilidades ocultas que aún no se han descubierto, ya que los piratas informáticos pueden centrarse en objetivos más fáciles como puentes y plataformas DeFi, al menos por ahora. Además, una compensación particular con el uso de cadenas interoperables en lugar de puentes es la experiencia del usuario. Las interfaces de los protocolos de capa 0 actuales no son muy fáciles de usar. Además, la necesidad de reconfigurar varias conexiones de billetera y administrar nuevos tokens de gas podría generar fricciones para los usuarios finales, razón por la cual el mercado todavía tiene un gran lugar para los protocolos de cadena cruzada.

Además, los contratos inteligentes entre cadenas y los puentes de tokens parecen ser inevitables, como indica la tendencia. Esto se puede ver en la creciente cantidad de valor total bloqueado (TVL) de Ether que se traslada a puentes externos, que ronda los $ 18 mil millones y crece constantemente.

En retrospectiva, los recientes ataques al puente podrían haberse evitado si se hubieran tomado ciertas precauciones. Y aunque es difícil recuperar lo que se perdió, podemos identificar formas de evitar que vuelva a suceder.

Asegúrese de que los validadores estén descentralizados

Cualquier puente de cadena cruzada necesita un conjunto de validadores lo suficientemente descentralizado para evitar puntos únicos de falla. En el caso del hackeo de Ronin, solo había nueve nodos de validación y los retiros solo requerían la firma de cinco, cuatro de los cuales estaban en manos de una entidad.

Monitoreo de transferencia de activos

Los proyectos siempre deben monitorear las transacciones en tiempo real e implementar notificaciones automáticas sobre transacciones anormales, lo que permite a los desarrolladores responder rápidamente a las amenazas a medida que se presenten. Desafortunadamente, Ronin tardó seis días en descubrir el truco, lo que posiblemente podría considerarse negligencia criminal en el límite.

Períodos de retiro de puente más largos

Un retraso de tiempo en los retiros también podría ayudar a prevenir el robo en caso de piratería. El tiempo de retiro del puente generalmente varía de un protocolo a otro, desde varios minutos hasta una semana. Cuanto mayor sea la demora, más seguro será el puente, pero tenga en cuenta que los retiros prolongados también son inconvenientes, por lo que este parámetro debe ajustarse cuidadosamente.

No importa qué tan competente sea el equipo de desarrollo, una auditoría externa de una empresa de seguridad de terceros de buena reputación podría ayudar a identificar vulnerabilidades que de otro modo se habrían pasado por alto.

A pesar de todas las precauciones, nunca podemos descartar la posibilidad de exploits debido a la complejidad de la tecnología de cadena cruzada; por lo tanto, es importante contar con contingencias. Un fondo de seguro ayudaría en gran medida a aliviar los daños en caso de un exploit y podría tranquilizar a los usuarios sabiendo que tienen cobertura.

El discurso de Vitalik con respecto a sus puntos de vista negativos sobre los puentes de cadenas cruzadas se basó en el supuesto de que ya estaban construidos para ser lo más seguros posible. Pero algunos de los ataques recientes muestran que ni siquiera hemos superado eso, ya que los ataques de Wormhole y X-Bridge se debieron simplemente a fallas en el código que permitieron a los piratas imitar a la Reserva Federal, no a los ataques del 51%. Solo el truco del puente Ronin en realidad representó el escenario que predijo Vitalik, pero fue más que suficiente para probar los méritos de sus afirmaciones.

En lo que respecta al pionero de Ethereum, el futuro es de cadena múltiple pero no de cadena cruzada. Además, las tecnologías alternativas como los protocolos de capa 0 y las cadenas interoperables también podrían demostrar que las soluciones entre cadenas pueden ser realmente seguras. En cuanto a los puentes, necesitan una revisión del diseño para responder a las necesidades de seguridad del futuro.

Sin embargo, los hacks nunca antes habían detenido la innovación, y parece que los desarrolladores siguen buscando soluciones de cadenas cruzadas, ya sean protocolos de capa 0, intercambio atómico o puente.