Altcoin

¿Existe un futuro seguro para los puentes entre cadenas?

img-ads


El avión aterriza y se detiene. De camino al control de pasaportes, uno de los pasajeros se detiene en una máquina para comprar una botella de refresco, pero la máquina es completamente indiferente a todas sus tarjetas de crédito, efectivo, monedas y todo lo demás. Todo esto pertenece a una economía ajena a la máquina, y como tal no pueden comprar ni una gota de Coca-Cola.

En el mundo real, la máquina habría estado bastante contenta con una Mastercard o Visa. Y la oficina de cambio en el aeropuerto habría estado feliz de ayudar (a un precio considerable, por supuesto). Sin embargo, en el mundo de la cadena de bloques, siempre que intercambiemos viajes al extranjero por mover activos de una cadena a otra, el escenario anterior da en el clavo para algunos comentaristas.

Si bien las cadenas de bloques, como libros de contabilidad descentralizados, son bastante buenas para rastrear transferencias de valor, cada red de Capa 1 es una entidad en sí misma, que desconoce los eventos no intrínsecos. Debido a que tales cadenas son entidades separadas por extensión, no son inherentemente interoperables. Eso significa que no puede usar su Bitcoin (BTC) para acceder a un protocolo de finanzas descentralizadas (DeFi) del ecosistema Ethereum a menos que las dos cadenas de bloques puedan comunicarse.

Esta comunicación está impulsada por algo llamado puente, un protocolo que permite a los usuarios transferir sus tokens de una red a otra. Los puentes pueden ser centralizados, es decir, operados por una sola entidad, como Binance Bridge, o descentralizados en diversos grados. En cualquier caso, su misión principal es permitir que el usuario mueva sus activos entre diferentes cadenas, lo que significa más utilidad y, por lo tanto, valor.

Tan útil como suena el concepto, no es el más popular entre muchos en la comunidad en este momento. Por un lado, Vitalik Buterin expresó recientemente su escepticismo sobre el concepto, advirtiendo que los puentes entre cadenas pueden permitir ataques entre cadenas del 51 %. Por otro lado, los ciberataques basados ​​en la suplantación de identidad en los puentes de cadena cruzada que explotan las vulnerabilidades de su código de contrato inteligente, como fue el caso de Wormhole y Qubit, llevaron a los críticos a considerar si los puentes de cadena cruzada son algo más que una condición de vulnerabilidad puramente tecnológica. Entonces, ¿es hora de abandonar la idea de una Internet hecha de cadenas de bloques unidas por puentes? No necesariamente.

Relacionado: Al igual que los ferrocarriles, la criptografía es una de las innovaciones globales más importantes del milenio

Cuando los contratos se vuelven demasiado inteligentes

Si bien los detalles dependen del proyecto específico, así es como funciona un puente de cadena cruzada, que conecta dos cadenas con soporte de contrato inteligente. Un usuario envía sus tokens (llamémoslos catcoins, los gatos también son geniales) en la cadena 1 a la billetera o contrato inteligente del puente. Este contrato inteligente debe pasar los datos al contrato inteligente del puente en la Cadena 2, pero como no puede acceder a ellos directamente, un tercero, ya sea un intermediario centralizado o (hasta cierto punto) descentralizado, debe hacerlo. llevar el mensaje. El contrato de Chain 2 luego acuña tokens sintéticos en la billetera proporcionada por el usuario. Aquí vamos: el usuario ahora tiene sus Catcoins envueltos en la cadena 2. Es muy similar a intercambiar fiat por fichas en un casino.

Para recuperar sus catcoins en la cadena 1, el usuario primero necesitaría enviar los tokens sintéticos al contrato o billetera del puente en la cadena 2. Luego ocurre un proceso similar cuando el facilitador hace ping al contrato del puente en la cadena 1 para liberar la cantidad adecuada de catcoins para una billetera de destino determinada. En la cadena 2, los tokens sintéticos que ingresa un usuario se queman o se ponen bajo custodia, según el diseño preciso y el modelo comercial del puente.

Recuerde que cada paso del proceso en realidad se divide en una secuencia lineal de acciones más pequeñas, incluso la transferencia inicial es gradual. La red primero debe verificar si el usuario realmente tiene suficientes Catcoins, retirarlos de su billetera y luego agregar la cantidad adecuada a la del contrato inteligente. Estos pasos forman la lógica general que maneja el valor que se mueve entre cadenas.

Con los puentes de agujero de gusano y qubit, los atacantes pudieron explotar las vulnerabilidades en la lógica del contrato inteligente para alimentar los puentes con datos falsos. La idea era obtener tokens sintéticos en la cadena 2 sin depositar nada en el puente de la cadena 1. Y, francamente, ambos hacks se reducen a lo que sucede en la mayoría de los ataques a los servicios DeFi: explotar o manipular la lógica que impulsa un proceso particular para que las finanzas ganen. Un puente de cadena cruzada conecta dos redes de Capa 1, pero las cosas también funcionan de manera similar entre los protocolos de Capa 2.

Por ejemplo, cuando coloca un token no nativo en una granja de rendimiento, el proceso implica una interacción entre dos contratos inteligentes: los que alimentan el token y la granja. Si alguna de las secuencias subyacentes tiene una falla lógica que un pirata informático puede explotar, el delincuente lo hará, y así es exactamente como GrimFinance perdió alrededor de $ 30 millones en diciembre. Entonces, si estamos listos para despedirnos debido a múltiples implementaciones defectuosas de puentes entre cadenas, también podríamos aislar los contratos inteligentes y devolver las criptomonedas a su propia Edad de Piedra.

Relacionado: Aumentan los ataques DeFi: ¿Podrá la industria detener la marea?

Superar una curva de aprendizaje empinada

Aquí hay otro punto importante a tener en cuenta: no culpe a un concepto por una implementación defectuosa. Los piratas informáticos siempre siguen el dinero, y cuantas más personas utilicen puentes entre cadenas, mayor será su incentivo para atacar dichos protocolos. La misma lógica se aplica a cualquier cosa de valor que esté conectada a Internet. Los bancos también están siendo pirateados y, sin embargo, no tenemos prisa por cerrarlos porque son una parte crucial de la economía en general. Incluso en el espacio descentralizado, los puentes entre cadenas juegan un papel importante, por lo que tendría sentido contener nuestra ira.

Blockchain sigue siendo una tecnología relativamente nueva, y la comunidad que la rodea, por grande y brillante que sea, solo está descubriendo las mejores prácticas de seguridad. Esto es aún más cierto para los puentes entre cadenas que funcionan para conectar protocolos con diferentes reglas subyacentes. Por ahora, son una solución incipiente que abre la puerta a mover valor y datos a través de redes que conforman algo más grande que la suma de sus partes. Hay una curva de aprendizaje y vale la pena dominarla.

Por su parte, si bien el argumento de Buterin va más allá de la implementación, no está exento de salvedades. Sí, un actor malicioso que controle el 51 % de la tasa de hash de una pequeña cadena de bloques o tokens apostados podría intentar robar Ether (ETH) bloqueado en el puente en el otro extremo. El volumen del ataque difícilmente excedería la capitalización de mercado de la cadena de bloques, ya que ese es el límite máximo hipotético de cuánto puede depositar el atacante en el puente. Las cadenas más pequeñas tienen capitalizaciones de mercado más pequeñas, por lo que el daño resultante para Ethereum sería mínimo y el retorno de la inversión para el atacante sería cuestionable.

Si bien la mayoría de los puentes de cadenas cruzadas de hoy en día no carecen de fallas, es demasiado pronto para descartar su concepto subyacente. Además de los tokens regulares, estos puentes también pueden mover otros activos, desde tokens no fungibles hasta credenciales de conocimiento cero, lo que los hace inmensamente valiosos para todo el ecosistema de la cadena de bloques. Una tecnología que agrega valor a cualquier proyecto al hacerlo accesible a un público más amplio no debe verse como un juego de suma cero, y su promesa de conectividad hace que los riesgos valgan la pena.

Este artículo no contiene ningún consejo o recomendación de inversión. Cada movimiento de inversión y comercio implica un riesgo y los lectores deben hacer su propia investigación al tomar una decisión.

Los puntos de vista, pensamientos y opiniones expresados ​​aquí son únicamente del autor y no necesariamente reflejan o representan los puntos de vista y opiniones de Cointelegraph.

Lior Lamesh es cofundador y director ejecutivo de GK8, una empresa de ciberseguridad de cadena de bloques que ofrece una solución de custodia para instituciones financieras. Después de perfeccionar sus habilidades cibernéticas en el equipo cibernético de élite de Israel, reportando directamente a la Oficina del Primer Ministro, Lior lideró la compañía desde sus inicios hasta una exitosa adquisición de $115 millones en noviembre de 2021. Forbes Lior y su socio comercial Shahar Shamai una lista de 30 menores de 30.