Na evolução em direção a um futuro totalmente multicadeia, as pontes permanecem mais vulneráveis a hacks do que as próprias redes de Criptomoeda . Somente em 2022, mais de US$ 2 bilhões em ativos foram roubados em explorações de token bridge. A pior parte é que todos eles poderiam ter sido evitados com o emprego de múltiplas medidas de segurança.
Ao examinar alguns dos ataques de 2022, podemos compreender melhor algumas das principais falhas no sistema e as medidas de segurança individuais que existem ou estão a ser desenvolvidas para protegê-las.
Engenharia social
Os ataques de engenharia social são a forma mais comum de violação de segurança. Todas as pessoas já foram sujeitas a um ataque de engenharia social em algum momento das suas vidas – seja através de phishing ou de honey traps, onde são prometidas “ofertas demasiado boas para serem verdadeiras” em troca de informações pessoais.
Martin Köppelmann é cofundador da Gnosis .
Os hackers na maior exploração de ponte de 2022 confiaram em métodos semelhantes para desviar fundos. O blockchain do famoso jogo Cripto Axie Infinity foi hackeado com um esquema de phishing que envolvia ofertas de emprego falsas no LinkedIn.
O desenvolvedor do jogo, Sky Mavis, disse que seus funcionários foram alvo de ofertas de emprego falsas e até mesmo convidados a comparecer em várias rodadas de entrevistas de emprego. Quando os funcionários morderam a isca, os hackers acessaram seus sistemas e roubaram US$ 625 milhões da Rede Ronin da Sky Mavis. Durante uma análise post-mortem do que deu errado, a Sky Mavis disse ter sido vítima de ataques avançados de spear-phishing.
Chaves privadas comprometidas
Em setembro de 2022, Wintermute, um Maker de mercado algorítmico, foi hackeado em US$ 160 milhões, provavelmente devido a uma fraqueza nas chaves privadas geradas pelo aplicativo Profanity.
A chave privada da carteira HOT foi explorada e usada para drenar os fundos. Os relatórios disseram que falhas foram detectadas anteriormente nos endereços do Profanity, mas a empresa T levou esses relatórios a sério.
Um motivo semelhante foi relatado por trás do hack do Slope, resultando em uma perda de US$ 6 milhões para a empresa.
Bugs de contrato inteligente
Contratos inteligentes são programas armazenados em um blockchain configurados para serem acionados quando certas condições predeterminadas são atendidas. Em termos de comércio eletrônico, por exemplo, é o que confirma para um site que um item deve ser entregue depois de adicionado ao carrinho e pago por ele. Um bug em um contrato inteligente pode, portanto, permitir que hackers acionem ilegitimamente a transferência de dinheiro entre blockchains sem cumprir quaisquer condições.
No caso do Nomad, os hackers conseguiram drenar quase US$ 200 milhões da ponte ao descobrir uma configuração incorreta no contrato inteligente primário que permitiu a qualquer pessoa com um conhecimento básico do código retirar fundos.
Que esses bugs e falhas de segurança tenham sido tão abertamente explorados por hackers é um pensamento preocupante, mas o que é ainda mais preocupante é que os sistemas “confiáveis” que as pessoas T pensavam em usar eram tão facilmente exploráveis.
A solução: múltiplas medidas de segurança
Os padrões de ponte são conjuntos de regras que definem como diferentes redes blockchain podem se comunicar entre si, neste caso, por meio de uma ponte entre cadeias. Embora alguns destes protocolos, por si só, corram o risco de exploração, quando reunidos acrescentam camadas adicionais de segurança muito necessárias.
Ao usar vários padrões de ponte ao mesmo tempo, os desenvolvedores podem compensar os pontos fracos exibidos em um protocolo com o uso de outro protocolo. Vejamos alguns padrões criptográficos que podem ser usados em combinação para adicionar camadas adicionais de segurança.
Multi-assinatura e comitê
A Tecnologia multi-sig requer a assinatura ou aprovação de várias partes antes que uma transação possa ser executada. Pode impedir o acesso não autorizado às redes e garantir que nenhuma parte tenha controle total.
Um padrão de ponte de comitê usa um grupo de entidades confiáveis, ou um comitê, para gerenciar a segurança de uma ponte de rede. Os membros são responsáveis por aprovar e supervisionar as transações da rede. Os comitês são benéficos quando várias organizações compartilham o acesso a uma rede.
Conhecimento Zero
Zero Knowledge (ZK) é uma técnica criptográfica que permite que duas partes troquem informações entre si sem a necessidade de revelar qualquer informação adicional além do que é absolutamente necessário.
A integração dos modelos ZK elimina a necessidade do modelo de comitê, permitindo que os desenvolvedores utilizem clientes leves na cadeia. Ao usar sistemas Zero Knowledge Proof e especificamente a propriedade “Succintness” de um ZK-SNARK, é possível realizar este processo de verificação com eficiência usando clientes leves na cadeia. Também é possível verificar transições de estado e consenso na cadeia para segurança máxima, semelhante à execução de um nó completo.
Para fazer isso, o cliente leve on-chain usa sistemas ZKP para provar que o estado da cadeia de origem é válido. Isto é feito gerando uma prova que pode ser verificada pela cadeia alvo sem a necessidade de conhecer todo o estado da cadeia fonte. O uso de clientes leves on-chain pode ajudar a melhorar a segurança e a escalabilidade dos blockchains. Ao verificar o estado da cadeia de origem na cadeia de destino, a cadeia de destino pode ter mais certeza de que o estado da cadeia de origem é preciso. Isso pode ajudar a prevenir fraudes e outras atividades maliciosas, ao mesmo tempo que se trabalha para dimensionar a rede. Como exemplo prático, o ZK pode ser usado para provar que uma transação foi autorizada pelo proprietário de uma determinada carteira sem revelar a chave privada.
Otimista
Algumas pontes usam uma abordagem “otimista” para verificação de transações, em que, em vez de verificar imediatamente cada transação no blockchain alvo, as pontes otimistas assumem que cada transação é válida e, em seguida, incentivam participantes adicionais a apontar transações fraudulentas em troca de uma recompensa. Os fundos só são liberados após o término deste período de desafio. Isto significa que as pontes otimistas são teoricamente seguras, mas não matematicamente seguras – elas dependem de terceiros para prestar atenção ao que está acontecendo. Tudo isto é muitas vezes abstraído do utilizador através de fornecedores de liquidez adicionais que verificam de forma independente a veracidade das reivindicações da ponte e disponibilizam os fundos imediatamente na outra cadeia contra uma taxa de alguns pontos base.
As pontes otimistas ainda podem ser bastante seguras, mesmo que não verifiquem imediatamente cada transação. Isto porque utilizam o método do “desafio e disputa”; se um usuário acreditar que uma transação foi processada incorretamente, ele poderá contestar a transação e a ponte investigará.
Desafios da implementação de vários padrões de ponte
No final das contas, a melhor segurança é alcançada usando uma combinação de padrões . Dessa forma, se uma implementação de ponte apresentar um bug ou uma falha de segurança, os outros padrões ainda poderão proteger a rede.
Deve-se notar que é claro que as pontes ainda dependem dos mecanismos de consenso das redes de ligação. Uma ponte nunca pode ser mais segura do que as redes que conecta.
Acessando com segurança um mundo multi-chain
As pontes são necessárias para fornecer acesso irrestrito ao nosso mundo multi-cadeias, mas temos de fortificá-las de formas criativas para reduzir os pontos de ataque. A Tecnologia Blockchain é personalizada para permitir que estranhos se reúnam e tomem decisões diretas e imutáveis e quanto mais nos concentrarmos na utilização de todo o âmbito das redes à nossa disposição, mais fortes se tornarão as nossas pontes.