As explorações de pontes custaram US$ 2 bilhões em 2022. Veja como elas poderiam ter sido evitadas

As pontes essenciais para nosso criptoverso multicadeia são vulneráveis ​​a hacks. Mas uma análise de algumas das maiores explorações do ano passado revela que a aplicação combinada de múltiplas medidas de segurança poderia ter bloqueado os ataques, escreve o cofundador da Gnosis , Martin Köppelmann.

AccessTimeIconJun 2, 2023 at 5:31 p.m. UTC
Updated Jun 14, 2024 at 3:36 p.m. UTC

Na evolução em direção a um futuro totalmente multicadeia, as pontes permanecem mais vulneráveis ​​a hacks do que as próprias redes de Criptomoeda . Somente em 2022, mais de US$ 2 bilhões em ativos foram roubados em explorações de token bridge. A pior parte é que todos eles poderiam ter sido evitados com o emprego de múltiplas medidas de segurança.

Ao examinar alguns dos ataques de 2022, podemos compreender melhor algumas das principais falhas no sistema e as medidas de segurança individuais que existem ou estão a ser desenvolvidas para protegê-las.

Engenharia social

Os ataques de engenharia social são a forma mais comum de violação de segurança. Todas as pessoas já foram sujeitas a um ataque de engenharia social em algum momento das suas vidas – seja através de phishing ou de honey traps, onde são prometidas “ofertas demasiado boas para serem verdadeiras” em troca de informações pessoais.

Martin Köppelmann é cofundador da Gnosis .

Os hackers na maior exploração de ponte de 2022 confiaram em métodos semelhantes para desviar fundos. O blockchain do famoso jogo Cripto Axie Infinity foi hackeado com um esquema de phishing que envolvia ofertas de emprego falsas no LinkedIn.

O desenvolvedor do jogo, Sky Mavis, disse que seus funcionários foram alvo de ofertas de emprego falsas e até mesmo convidados a comparecer em várias rodadas de entrevistas de emprego. Quando os funcionários morderam a isca, os hackers acessaram seus sistemas e roubaram US$ 625 milhões da Rede Ronin da Sky Mavis. Durante uma análise post-mortem do que deu errado, a Sky Mavis disse ter sido vítima de ataques avançados de spear-phishing.

Chaves privadas comprometidas

Em setembro de 2022, Wintermute, um Maker de mercado algorítmico, foi hackeado em US$ 160 milhões, provavelmente devido a uma fraqueza nas chaves privadas geradas pelo aplicativo Profanity.

A chave privada da carteira HOT foi explorada e usada para drenar os fundos. Os relatórios disseram que falhas foram detectadas anteriormente nos endereços do Profanity, mas a empresa T levou esses relatórios a sério.

Um motivo semelhante foi relatado por trás do hack do Slope, resultando em uma perda de US$ 6 milhões para a empresa.

Bugs de contrato inteligente

Contratos inteligentes são programas armazenados em um blockchain configurados para serem acionados quando certas condições predeterminadas são atendidas. Em termos de comércio eletrônico, por exemplo, é o que confirma para um site que um item deve ser entregue depois de adicionado ao carrinho e pago por ele. Um bug em um contrato inteligente pode, portanto, permitir que hackers acionem ilegitimamente a transferência de dinheiro entre blockchains sem cumprir quaisquer condições.

No caso do Nomad, os hackers conseguiram drenar quase US$ 200 milhões da ponte ao descobrir uma configuração incorreta no contrato inteligente primário que permitiu a qualquer pessoa com um conhecimento básico do código retirar fundos.

Que esses bugs e falhas de segurança tenham sido tão abertamente explorados por hackers é um pensamento preocupante, mas o que é ainda mais preocupante é que os sistemas “confiáveis” que as pessoas T pensavam em usar eram tão facilmente exploráveis.

A solução: múltiplas medidas de segurança

Os padrões de ponte são conjuntos de regras que definem como diferentes redes blockchain podem se comunicar entre si, neste caso, por meio de uma ponte entre cadeias. Embora alguns destes protocolos, por si só, corram o risco de exploração, quando reunidos acrescentam camadas adicionais de segurança muito necessárias.

Ao usar vários padrões de ponte ao mesmo tempo, os desenvolvedores podem compensar os pontos fracos exibidos em um protocolo com o uso de outro protocolo. Vejamos alguns padrões criptográficos que podem ser usados ​​em combinação para adicionar camadas adicionais de segurança.

Multi-assinatura e comitê

A Tecnologia multi-sig requer a assinatura ou aprovação de várias partes antes que uma transação possa ser executada. Pode impedir o acesso não autorizado às redes e garantir que nenhuma parte tenha controle total.

Um padrão de ponte de comitê usa um grupo de entidades confiáveis, ou um comitê, para gerenciar a segurança de uma ponte de rede. Os membros são responsáveis ​​por aprovar e supervisionar as transações da rede. Os comitês são benéficos quando várias organizações compartilham o acesso a uma rede.

Conhecimento Zero

Zero Knowledge (ZK) é uma técnica criptográfica que permite que duas partes troquem informações entre si sem a necessidade de revelar qualquer informação adicional além do que é absolutamente necessário.

A integração dos modelos ZK elimina a necessidade do modelo de comitê, permitindo que os desenvolvedores utilizem clientes leves na cadeia. Ao usar sistemas Zero Knowledge Proof e especificamente a propriedade “Succintness” de um ZK-SNARK, é possível realizar este processo de verificação com eficiência usando clientes leves na cadeia. Também é possível verificar transições de estado e consenso na cadeia para segurança máxima, semelhante à execução de um nó completo.

Para fazer isso, o cliente leve on-chain usa sistemas ZKP para provar que o estado da cadeia de origem é válido. Isto é feito gerando uma prova que pode ser verificada pela cadeia alvo sem a necessidade de conhecer todo o estado da cadeia fonte. O uso de clientes leves on-chain pode ajudar a melhorar a segurança e a escalabilidade dos blockchains. Ao verificar o estado da cadeia de origem na cadeia de destino, a cadeia de destino pode ter mais certeza de que o estado da cadeia de origem é preciso. Isso pode ajudar a prevenir fraudes e outras atividades maliciosas, ao mesmo tempo que se trabalha para dimensionar a rede. Como exemplo prático, o ZK pode ser usado para provar que uma transação foi autorizada pelo proprietário de uma determinada carteira sem revelar a chave privada.

Otimista

Algumas pontes usam uma abordagem “otimista” para verificação de transações, em que, em vez de verificar imediatamente cada transação no blockchain alvo, as pontes otimistas assumem que cada transação é válida e, em seguida, incentivam participantes adicionais a apontar transações fraudulentas em troca de uma recompensa. Os fundos só são liberados após o término deste período de desafio. Isto significa que as pontes otimistas são teoricamente seguras, mas não matematicamente seguras – elas dependem de terceiros para prestar atenção ao que está acontecendo. Tudo isto é muitas vezes abstraído do utilizador através de fornecedores de liquidez adicionais que verificam de forma independente a veracidade das reivindicações da ponte e disponibilizam os fundos imediatamente na outra cadeia contra uma taxa de alguns pontos base.

As pontes otimistas ainda podem ser bastante seguras, mesmo que não verifiquem imediatamente cada transação. Isto porque utilizam o método do “desafio e disputa”; se um usuário acreditar que uma transação foi processada incorretamente, ele poderá contestar a transação e a ponte investigará.

Desafios da implementação de vários padrões de ponte

No final das contas, a melhor segurança é alcançada usando uma combinação de padrões . Dessa forma, se uma implementação de ponte apresentar um bug ou uma falha de segurança, os outros padrões ainda poderão proteger a rede.

Deve-se notar que é claro que as pontes ainda dependem dos mecanismos de consenso das redes de ligação. Uma ponte nunca pode ser mais segura do que as redes que conecta.

Acessando com segurança um mundo multi-chain

As pontes são necessárias para fornecer acesso irrestrito ao nosso mundo multi-cadeias, mas temos de fortificá-las de formas criativas para reduzir os pontos de ataque. A Tecnologia Blockchain é personalizada para permitir que estranhos se reúnam e tomem decisões diretas e imutáveis ​​e quanto mais nos concentrarmos na utilização de todo o âmbito das redes à nossa disposição, mais fortes se tornarão as nossas pontes.

Editado por Jeanhee Kim and David Z. Morris.

Disclosure

Observe que nossa política de privacidade, termos de uso, cookies, e não venda minhas informações pessoais foi atualizada.

CoinDesk é uma premiada plataforma de mídia que cobre a indústria de criptomoedas. Seus jornalistas obedecem a um conjunto rigoroso de políticas editoriais. Em Novembro de 2023, CoinDesk foi adquirida pelo grupo Bullish, proprietário da Bullish, uma bolsa de ativos digitais institucional e regulamentada. O grupo Bullish é majoritariamente de propriedade de Block.one; ambas empresas têm interesses em uma variedade de negócios de blockchain e ativos digitais e participações significativas de ativos digitais, incluindo bitcoin. CoinDesk opera como uma subsidiária independente com um comitê editorial para proteger a independência jornalística. Os funcionários da CoinDesk, incluindo jornalistas, podem receber opções no grupo Bullish como parte de sua remuneração.


Learn more about Consensus 2024, CoinDesk's longest-running and most influential event that brings together all sides of crypto, blockchain and Web3. Head to consensus.coindesk.com to register and buy your pass now.