Compartilhe este artigo

Explorações de pontes custaram US$ 2 bilhões em 2022. Veja como elas poderiam ter sido evitadas

As pontes que são essenciais para o nosso criptoverso multi-cadeia são vulneráveis ​​a hacks. Mas uma análise de algumas das maiores explorações do ano passado revela que aplicar múltiplas medidas de segurança em combinação poderia ter bloqueado os ataques, escreve o cofundador da Gnosis , Martin Köppelmann.

Na evolução para um futuro multi-cadeia completo, as pontes permanecem mais vulneráveis ​​a hacks do que as próprias redes de Criptomoeda . Somente em 2022, mais de US$ 2 bilhões em ativosfoi roubado de exploits de ponte de token. A pior parte é que todos eles poderiam ter sido evitados empregando múltiplas medidas de segurança.

Ao examinar alguns dos ataques de 2022, podemos entender melhor algumas das principais falhas do sistema e as medidas de segurança individuais que existem ou estão sendo desenvolvidas para proteger contra elas.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Node hoje. Ver Todas as Newsletters

Engenharia social

Ataques de engenharia social são a forma mais comum de violações de segurança. Todos já foram alvo de um ataque de engenharia social em algum momento de suas vidas – seja por meio de phishing ou honey traps, onde “ofertas boas demais para ser verdade” são prometidas em troca de informações pessoais.

Martin Köppelmann é cofundador da Gnosis.

Hackers na maior exploração de ponte de 2022 confiaram em métodos semelhantes para desviar fundos. O blockchain do jogo de Cripto de alto perfil Axie Infinity foi hackeado com um esquema de phishingque envolviam ofertas de emprego falsas no LinkedIn.

A desenvolvedora do jogo, Sky Mavis, disse que seus funcionários foram alvos de ofertas de emprego falsas e até mesmo convidados a comparecer a várias rodadas de entrevistas de emprego. Quando os funcionários morderam a isca, os hackers acessaram seus sistemas e roubaram US$ 625 milhões da Ronin Network da Sky Mavis. Durante uma análise post-mortem do que deu errado, a Sky Mavis disse que foi vítima de ataques avançados de spear-phishing.

Chaves privadas comprometidas

Em setembro de 2022, a Wintermute, uma Maker de mercado algorítmico, foi hackeada em US$ 160 milhões, provavelmente devido a uma fraqueza nas chaves privadas geradas pelo aplicativo Profanity.

A chave privada da carteira HOT foi explorada e usada para drenar os fundos. Relatórios disseram falhas foram detectadas anteriormente nos endereços da Profanity, mas a empresa T levou esses relatórios a sério.

Um motivo semelhante foi relatado por trás do hack do Slope, resultando em uma perda de US$ 6 milhões para a empresa.

Bugs de contrato inteligente

Contratos inteligentes são programas armazenados em um blockchain configurados para serem acionados quando certas condições predeterminadas são atendidas. Em termos de e-commerce, por exemplo, é o que confirma para um site que um item deve ser entregue depois que você o adicionou à sua cesta e pagou por ele. Um bug em um contrato inteligente pode, portanto, permitir que hackers acionem ilegitimamente a transferência de dinheiro entre blockchains sem cumprir nenhuma condição.

No caso do Nomad, os hackers conseguiram drenarquase US$ 200 milhõesda ponte ao descobrir uma configuração incorreta no contrato inteligente primário que permitia que qualquer pessoa com um conhecimento básico do código retirasse fundos.

É preocupante que esses bugs e falhas de segurança tenham sido explorados de forma tão descarada por hackers, mas o que é ainda mais preocupante é que os sistemas "confiáveis" que as pessoas T pensavam em usar eram tão facilmente exploráveis.

A solução: múltiplas medidas de segurança

Padrões de ponte são conjuntos de regras que definem como diferentes redes de blockchain podem se comunicar entre si, neste caso, por meio de uma ponte entre cadeias. Embora alguns desses protocolos, por si só, corram risco de exploração, quando colocados juntos, eles adicionam camadas adicionais de segurança muito necessárias.

Ao usar múltiplos padrões de ponte ao mesmo tempo, os desenvolvedores podem compensar fraquezas exibidas em um protocolo com o uso de outro protocolo. Vamos dar uma olhada em alguns padrões criptográficos que podem ser usados ​​em combinação para adicionar camadas adicionais de segurança.

Multi-sig e comitê

A Tecnologia multi-sig requer a assinatura ou aprovação de várias partes antes que uma transação possa ser executada. Ela pode impedir acesso não autorizado a redes e garantir que nenhuma parte tenha controle total.

Um padrão de ponte de comitê usa um grupo de entidades confiáveis, ou um comitê, para gerenciar a segurança de uma ponte de rede. Os membros são responsáveis por aprovar e supervisionar transações de rede. Os comitês são benéficos quando várias organizações compartilham acesso a uma rede.

Conhecimento Zero

Conhecimento Zero (ZK) é uma técnica criptográfica que permite que duas partes troquem informações entre si sem a necessidade de revelar nenhuma informação adicional além do que é absolutamente necessário.

A integração de modelos ZK elimina a necessidade do modelo de comitê ao permitir que os desenvolvedores utilizem clientes leves on-chain. Ao usar sistemas Zero Knowledge Proof e especificamente a propriedade “Succinctness” de um ZK-SNARK, é possível executar eficientemente esse processo de verificação usando clientes leves on-chain. Também é possível verificar transições de estado e consenso on-chain para segurança máxima, semelhante à execução de um nó completo.

Para fazer isso, o cliente light on-chain usa sistemas ZKP para provar que o estado da cadeia de origem é válido. Isso é feito gerando uma prova que pode ser verificada pela cadeia de destino sem precisar saber todo o estado da cadeia de origem. O uso de clientes light on-chain pode ajudar a melhorar a segurança e a escalabilidade de blockchains. Ao verificar o estado da cadeia de origem na cadeia de destino, a cadeia de destino pode estar mais confiante de que o estado da cadeia de origem é preciso. Isso pode ajudar a prevenir fraudes e outras atividades maliciosas enquanto ainda trabalha para escalar a rede. Como um exemplo prático, o ZK pode ser usado para provar que uma transação foi autorizada pelo proprietário de uma carteira específica sem revelar a chave privada.

Otimista

Algumas pontes usam uma abordagem "otimista" para verificação de transações, na qual, em vez de verificar imediatamente cada transação no blockchain de destino, as pontes otimistas assumem que cada transação é válida e, em seguida, incentivam participantes adicionais a apontar transações fraudulentas para uma recompensa. Os fundos só são liberados após o término desse período de desafio. Isso significa que as pontes otimistas são teoricamente seguras, mas não matematicamente seguras — elas dependem de terceiros para prestar atenção ao que está acontecendo. Tudo isso é frequentemente abstraído do usuário por meio de provedores de liquidez adicionais que verificam independentemente a veracidade das reivindicações da ponte e disponibilizam os fundos imediatamente na outra cadeia contra uma taxa de alguns pontos-base.

Pontes otimistas ainda podem ser bem seguras, mesmo que não verifiquem imediatamente cada transação. Isso ocorre porque elas usam o método "desafio e disputa"; se um usuário acredita que uma transação foi processada incorretamente, ele pode contestar a transação e a ponte investigará.

Desafios da implementação de múltiplos padrões de ponte

Quando tudo estiver dito e feito, a melhor segurança é alcançada usando umcombinação de padrões. Dessa forma, se uma implementação de ponte apresentar um bug ou uma falha de segurança, os outros padrões ainda poderão proteger a rede.

Deve-se notar que, é claro, as pontes ainda dependem dos mecanismos de consenso das redes de conexão. Uma ponte nunca pode ser mais segura do que as redes que ela conecta.

Acessando com segurança um mundo multi-cadeia

Pontes são necessárias para fornecer acesso irrestrito ao nosso mundo multi-chain, mas temos que fortificar essas pontes de maneiras inventivas para reduzir pontos de ataque. A Tecnologia blockchain é personalizada para permitir que estranhos se reúnam e tomem decisões diretas e imutáveis, e quanto mais nos concentramos em utilizar todo o escopo das redes à nossa disposição, mais fortes nossas pontes se tornarão.

Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.

Martin Köppelmann

Martin Köppelmann é cofundador da Gnosis, a equipe do ecossistema da Gnosis Chain, uma blockchain EVM (Ethereum Virtual Machine) Layer 1 completa com mais de 100.000 validadores, priorizando a descentralização e a segurança. Como um dos líderes da Gnosis DAO, Martin tem sido fundamental para orientar a criação de soluções de infraestrutura essenciais para a blockchain Ethereum , incluindo a carteira Safe Multisig amplamente utilizada e a Circles UBI, uma renda básica universal baseada em blockchain. O objetivo atual de Martin é desenvolver a Gnosis Chain para ser uma rede blockchain totalmente confiável e neutra em termos de credibilidade.

Martin Köppelmann