Los puentes cross-chain pueden ser hackeados a menudo, pero eso es un signo de una curva de aprendizaje que hay que dominar, no de una tecnología fundamentalmente defectuosa
Lior Lamesh hace 2 minutos ¿Existe un futuro seguro para los puentes cross-chain?
A pesar de todas las críticas que han recibido recientemente, los puentes cross-chain aportan demasiado valor al espacio blockchain como para descartarlos
Opinión
El avión aterriza y se detiene. De camino al control de pasaportes, uno de los pasajeros se detiene en una máquina expendedora para comprar una botella de refresco, pero el aparato es absolutamente indiferente a todas sus tarjetas de crédito, dinero en efectivo, monedas y todo lo demás. Para la máquina, todo eso forma parte de una economía extranjera y, por tanto, no pueden comprar ni siquiera una gota de Coca-Cola.
En el mundo real, la máquina se habría conformado con una Mastercard o una Visa. Y el mostrador de cambio de efectivo del aeropuerto habría estado igual de contento de acudir al rescate (con un fuerte recargo, por supuesto). En el mundo de la blockchain, sin embargo, el escenario anterior acierta con algunos comentaristas, siempre y cuando cambiemos viajar al extranjero por mover activos de una cadena a otra.
Polkadot lanza un sistema de mensajería cross-chain para resolver el problema de los puentes blockchain
Aunque las blockchains, como registros distribuidos descentralizados, son bastante buenas en el seguimiento de las transferencias de valor, cada red de capa 1 es una entidad en sí misma, ajena a cualquier evento no intrínseco. Dado que estas cadenas son, por extensión, entidades separadas entre sí, no son inherentemente interoperables. Esto significa que no puedes utilizar tu bitcoin (BTC) para acceder a un protocolo de finanzas descentralizadas (DeFi) del ecosistema Ethereum a menos que las dos blockchains puedan comunicarse.
La base de esta comunicación es el llamado bridge o puente, un protocolo que permite a los usuarios transferir sus tokens de una red a otra. Los puentes pueden estar centralizados, es decir, operados por una sola entidad, como el puente de Binance, o construidos con diversos grados de descentralización. En cualquier caso, su tarea principal es permitir al usuario mover sus activos entre diferentes cadenas, lo que significa más utilidad y, por tanto, valor.
Polkadot habilitó el sistema XCM y ahora permite el intercambio de mensajes y el envió de activos entre sus diferentes parachains
Por muy práctico que suene el concepto, ahora mismo no es el más popular entre muchos en la comunidad. Por un lado, Vitalik Buterin expresó recientemente su escepticismo sobre el concepto, advirtiendo de que los bridges cross-chain pueden permitir ataques del 51% a través de ellas. Por otro lado, los ciberataques basados en la suplantación de identidad en los puentes cross-chain que explotan las vulnerabilidades de su código de contrato inteligente, como fue el caso de Wormhole y Qubit, hicieron que los críticos se preguntaran si los puentes cross-chain pueden ser algo más que una responsabilidad de seguridad en términos puramente tecnológicos. Así pues, ¿ha llegado el momento de abandonar la idea de una Internet de blockchains unidas por puentes? No necesariamente.
Relacionado: Las criptomonedas, igual que el ferrocarril, se encuentran entre las principales inovaciones del milenio
Cuando los contratos se vuelven demasiado inteligentes
Aunque los detalles dependen del proyecto específico, un puente cross-chain que une dos cadenas con soporte de contratos inteligentes normalmente funciona así. Un usuario envía sus tokens (llamémoslos Catcoins, ya los felinos son geniales) en la Cadena 1 al monedero o contrato inteligente del puente allí. Este contrato inteligente tiene que pasar los datos al contrato inteligente del puente en la Cadena 2, pero como es incapaz de llegar a él directamente, una tercera entidad —un intermediario centralizado o (hasta cierto punto) descentralizado— tiene que llevar el mensaje. El contrato de la Cadena 2 acuñará entonces tokens sintéticos en el monedero provisto por el usuario. Listo, el usuario tiene ahora sus Catcoins envueltos en la Cadena 2. Es muy parecido a cambiar fiat por fichas en un casino.
Para recuperar sus Catcoins en la Cadena 1, el usuario tendría que enviar primero los tokens sintéticos al contrato o monedero del puente en la Cadena 2. A continuación, se lleva a cabo un proceso similar, ya que el intermediario hace un ping al contrato del puente en la Cadena 1 para liberar la cantidad apropiada de Catcoins a un monedero de destino determinado. En la Cadena 2, dependiendo del diseño exacto del puente y del modelo de negocio, los tokens sintéticos que un usuario entrega se queman o se mantienen en custodia.
El crecimiento de Avalanche da origen a los puentes cross-chain de terceros
Hay que tener en cuenta que cada paso del proceso se descompone en realidad en una secuencia lineal de acciones más pequeñas, incluso la transferencia inicial se realiza por pasos. La red debe comprobar primero si el usuario tiene efectivamente suficientes Catcoins, restarlos de su monedero, y luego añadir la cantidad adecuada a la del contrato inteligente. Estos pasos conforman la lógica general que maneja el valor que se mueve entre cadenas.
En el caso de los puentes Wormhole y Qubit, los atacantes pudieron hacer un exploit de los fallos en la lógica del contrato inteligente para alimentar los puentes con datos falsos. La idea era conseguir los tokens sintéticos en la Cadena 2 sin depositar realmente nada en el puente de la Cadena 1. Y en realidad, ambos hackeos se reducen a lo que ocurre en la mayoría de los ataques a los servicios DeFi: explotar o manipular la lógica que alimenta un proceso específico para obtener beneficios económicos. Un puente cross-chain enlaza dos redes de capa 1, pero las cosas también se desarrollan de forma similar entre los protocolos de capa 2.
Como ejemplo, cuando se hace staking de un token no nativo en una yield farm, el proceso implica una interacción entre dos contratos inteligentes: los que alimentan el token y la granja. Si alguna de las secuencias subyacentes tiene un fallo lógico que un hacker pueda explotar, el delincuente lo hará, y así es exactamente como GrimFinance perdió unos 30 millones de dólares en diciembre. Por lo tanto, si estamos dispuestos a decir adiós a los puentes cross-chain debido a varias implementaciones defectuosas, también podríamos silenciar los contratos inteligentes, devolviendo a las criptomonedas a su propia edad de piedra.
Relacionado: Aumentan los ataques a DeFi - ¿Podrá el sector frenar la oleada?
Una empinada curva de aprendizaje por dominar
Hay un punto más importante que señalar aquí: No hay que culpar a un concepto por una implementación defectuosa. Los hackers siempre siguen al dinero, y cuanto más se utilicen los puentes cross-chain, mayor será su incentivo para atacar estos protocolos. La misma lógica se aplica a cualquier cosa que tenga valor y esté conectada a Internet. Los bancos también son hackeados y, sin embargo, no tenemos prisa por cerrarlos todos porque son una pieza crucial de la economía en general. En el espacio descentralizado, los puentes cross-chain también tienen un papel importante, así que tendría sentido contener nuestra furia.
Blockchain es todavía una tecnología relativamente nueva, y la comunidad que la rodea, tan vasta y brillante como es, solo está averiguando las mejores prácticas de seguridad. Esto es aún más cierto en el caso de los puentes cross-chain, que funcionan para conectar protocolos con diferentes reglas subyacentes. En este momento, son una solución incipiente que abre la puerta a mover valor y datos a través de redes que conforman algo más grande que la suma de sus componentes. Hay una curva de aprendizaje, y vale la pena dominarla.
Aunque el argumento de Buterin, por su parte, va más allá de la implementación, no está exento de advertencias. Sí, un actor malicioso que controle el 51% de la tasa de hash de una blockchain pequeña o de los tokens en staking podría intentar robar Ether (ETH) bloqueado en el puente del otro extremo. El volumen del ataque apenas superaría la capitalización de mercado de la blockchain, ya que ese es el límite máximo hipotético de la cantidad que el atacante puede depositar en el puente. Las cadenas más pequeñas tienen una capitalización de mercado menor, por lo que el daño resultante para Ethereum sería mínimo, y el retorno de la inversión para el atacante sería cuestionable.
Si bien la mayoría de los puentes cross-chain actuales no están exentos de defectos, es demasiado pronto para descartar su concepto subyacente. Además de los tokens normales, estos puentes también pueden mover otros activos, desde tokens no fungibles hasta pruebas de identificación de conocimiento cero, lo que los hace inmensamente valiosos para todo el ecosistema de la blockchain. Una tecnología que añade valor a todos los proyectos haciéndolos llegar a más audiencias no debería verse en términos puramente de suma cero, y su promesa de conectividad merece la pena asumir el riesgo.
Este artículo no contiene consejos ni recomendaciones de inversión. Todas las inversiones y trading implican un riesgo, y los lectores deben realizar su propia investigación a la hora de tomar una decisión.
Los puntos de vista, pensamientos y opiniones expresados aquí son únicamente del autor y no reflejan ni representan necesariamente los puntos de vista y opiniones de Cointelegraph.
Lior Lamesh es el cofundador y CEO de GK8, una empresa de ciberseguridad blockchain que ofrece una solución de custodia para las instituciones financieras. Habiendo perfeccionado sus habilidades cibernéticas en el equipo cibernético de élite de Israel que informa directamente a la Oficina del Primer Ministro, Lior dirigió la compañía desde su creación hasta una exitosa adquisición por 115 millones de dólares en noviembre de 2021. En 2022, Forbes incluyó a Lior y a su socio Shahar Shamai en su lista de 30 menores de 30 años.
Descargo de responsabilidad:
Las opiniones de este artículo solo representan las opiniones personales del autor y no constituyen un consejo de inversión para esta plataforma. Esta plataforma no garantiza la precisión, integridad y actualidad de la información del artículo, ni es responsable de ninguna pérdida causada por el uso o la confianza en la información del artículo.
9.59
North Korean Malware Targets macOS Users by Evading Apple Notarization
Thune helped cosponsor a crypto bill in 2022 called the Digital Commodities Consumer Protection Act
DeltaPrime Protocol Attacked on Arbitrum and Avalanche, Resulting in $4.8 Million Loss
Polymarket Founder Raided by FBI After Trump Win, Company Says
0.00