Más de 2.500 millones de dólares se robados en hackeos de puentes criptográficos entre cadenas entre 2021 y 2022, según un informe de Token Terminal. Pero, a pesar de varios intentos de los desarrolladores por mejorar la seguridad de los puentes, un debate entre diciembre de 2022 y enero de 2023 en los foros de Uniswap DAO ha puesto desnudas debilidades de seguridad que siguen existiendo en los puentes de blockchain.
En el pasado, los puentes como Ronin y Horizon utilizaban monederos multisig para garantizar que sólo los validadores del puente pudieran autorizar retiradas. Por ejemplo, Ronin requería cinco de nueve firmas para retirar dinero, mientras que Horizon requería dos de cinco. Pero los atacantes descubrieron cómo burlar estos sistemas y retiraron millones de dólares en criptomonedas, dejando a los usuarios de estos puentes con tokens sin respaldo.
Después de que estos puentes multisig fueran pirateados, los desarrolladores empezaron a recurrir a protocolos más sofisticados como Celer, LayerZero y Wormhole, que afirmaban ser más seguros.
Pero en diciembre de 2022, Uniswap DAO comenzó a discutir el despliegue de Uniswap v3 en la cadena BNB. En el proceso, la organización autónoma descentralizada (DAO) tuvo que decidir qué protocolo puente se utilizaría para el gobierno de Uniswap a través de la cadena. En el debate que siguió, la seguridad de cada solución fue cuestionada por los críticos, lo que llevó a algunos observadores a concluir que ninguna solución puente era lo suficientemente segura para los fines de Uniswap.
Como resultado, algunos participantes concluyeron que sólo una solución de puentes múltiples puede asegurar los criptoactivos en el entorno de cadenas cruzadas del cripto actual.
Más de 10.000 millones de dólares en criptoactivos bloqueados en los puentes a partir del 15 de febrero, según DefiLlama, lo que hace urgente la cuestión de la seguridad en los puentes.
Cómo funcionan los puentes blockchain
Los puentes de blockchain permiten que dos o más blockchains compartan datos entre sí, como criptomonedas. Por ejemplo, un puente puede permitir enviar USD Coin (USDC) de Ethereum a BNB Chain o Trader Joe (JOE) de Avalanche a Harmony.
Pero cada red blockchain tiene su propia arquitectura y base de datos, separada de las demás. Así que en un sentido literal, ninguna moneda puede ser enviada de una red a otra.
Para evitar este problema, los puentes bloquean las monedas en una red y las copian en otra. Cuando el usuario quiere “mover” sus monedas de vuelta a la red original, el puente quema las copias y desbloquea las monedas originales. Aunque esto no permite trasladar monedas de una red a otra, es lo bastante similar como para adaptarse a los propósitos de la mayoría de los usuarios de criptomonedas.
Sin embargo, el problema surge cuando un atacante puede acuñar monedas sin respaldo en la cadena receptora o retirar monedas en la cadena emisora sin quemar sus copias. En cualquier caso, esto hace que la cadena receptora tenga monedas extra que no están respaldadas por nada. Esto es exactamente lo que ocurrió en los hackeos de Ronin y Horizon en 2022.
Ronin y Horizon: Cuando el puente va mal
Ronin bridge era un protocolo que permitía a los jugadores de Axie Infinity mover monedas entre Ethereum y la sidechain Ronin para jugar al juego.
Los contratos de Ethereum para el puente tenían una función llamada “retirarC20For”, que permitía a los validadores de Ronin retirar tokens en Ethereum y dárselos al usuario, con o sin quemarlos en Ronin. Sin embargo, el software de Ronin que ejecutaban los validadores sólo estaba programado para llamar a esta función si se habían quemado las monedas correspondientes en Ronin. Para invocar la función se necesitaban las firmas de cinco de los nueve nodos validadores, lo que impedía a un atacante retirar los fondos aunque se hiciera con el control de un solo nodo.
Para asegurarse aún más de que los fondos no podían ser robados, el desarrollador de Axie Infinity, Sky Mavis, distribuyó la mayoría de las claves de los validadores a otras partes interesadas, incluyendo Axie DAO. Esto significaba que si los ordenadores de Sky Mavis eran tomados, el atacante seguiría sin poder retirar monedas sin su respaldo, ya que sólo dispondría de cuatro claves.
Pero a pesar de estas precauciones, un atacante aún podría obtener las cuatro claves de Sky Mavis, más una quinta firma de Axie DAO para retirar más de 600 millones de dólares en criptomonedas del puente.
Reciente: SEC vs. Kraken: ¿Un caso aislado o la salva inicial de un asalto a las criptomonedas?
Sky Mavis ha reembolsado desde entonces a las víctimas del ataque y ha relanzado el puente con lo que los desarrolladores llaman un sistema de “disyuntor” que detiene las retiradas grandes o sospechosas.
Un ataque similar ocurrió al puente Harmony Horizon el 24 de junio de 2022. Este puente permitía a los usuarios transferir activos de Ethereum a Harmony y viceversa. La función “unlockTokens” (retirar) solo podía invocarse si dos de cada cinco firmas del equipo de Harmony lo autorizaban. Las claves privadas que podían producir estas firmas eran cifradas y almacenadas mediante un servicio de gestión de claves. Pero mediante algún método desconocido, el atacante pudo obtener y descifrar dos de las claves, lo que le permitió retirar 100 millones de dólares en criptomonedas del lado Ethereum del puente.
El equipo de Harmony propuesta un plan de reembolso en agosto de 2022 y relanzado el puente usando LayerZero.
Después de estos hackeos, algunos desarrolladores de puentes creyeron que necesitaban mejor seguridad que un monedero multisig básico. Aquí es donde aparecieron los protocolos puente.
El auge de los protocolos puente
Desde que los hackeos de Ronin y Horizon han llamado la atención sobre el problema de la seguridad de los puentes, algunas empresas han empezado a especializarse en la creación de protocolos puente que otros desarrolladores pueden personalizar o implementar para sus necesidades específicas. Estos protocolos afirman ser más seguros que el simple uso de un monedero multisig para gestionar las retiradas.
A finales de enero, la DAO Uniswap se planteó lanzar una versión de cadena BNB de su intercambio descentralizado. En el proceso, necesitaba decidir qué protocolo utilizar. Aquí están los cuatro protocolos considerados, junto con una breve explicación de cómo intentan asegurar sus puentes.
LayerZero
Según de LayerZero, el protocolo utiliza dos servidores para verificar que las monedas están bloqueadas en la cadena original antes de permitir que sean acuñadas en la cadena de destino. El primer servidor se llama “oráculo”. Cuando un usuario bloquea monedas en la cadena de origen, el oráculo transmite la cabecera de bloque de esa transacción a la cadena de destino.
El segundo servidor se llama “relayer”. Cuando un usuario bloquea monedas en la cadena emisora, el repetidor envía una prueba a la segunda cadena de que la transacción de bloqueo está contenida en el bloque referenciado por el oráculo.
Siempre que el oráculo y el transmisor sean independientes y no se coludan, debería ser imposible para un atacante acuñar monedas en la cadena B sin bloquearlas en la cadena A o retirar monedas en la cadena A sin quemarlas en la cadena B.
LayerZero utiliza Chainlink para el oráculo por defecto y proporciona su propio relayer por defecto para los desarrolladores de aplicaciones que quieran utilizarlo, pero los desarrolladores también pueden crear versiones personalizadas de estos servidores si lo desean.
Celer
Según de los documentos de Celer cBridge, Celer se basa en una red de validadores de prueba de participación (PoS) llamados “guardianes de estado” para verificar que las monedas están bloqueadas en una cadena antes de ser acuñadas en otra. Dos tercios de los validadores tienen que estar de acuerdo en que una transacción es válida para que se confirme.
En el debate sobre Uniswap, el cofundador de Celer Mo Dong aclaró que el protocolo también ofrece un mecanismo alternativo para el consenso llamado “seguridad optimista estilo rollup”. En esta versión, las transacciones están sujetas a un periodo de espera, lo que permite a cualquier guardián de un solo estado vetar la transacción si la información de que dispone contradice la mayoría de dos tercios.
Mo argumentó que algunos desarrolladores de aplicaciones, entre ellos Uniswap, deberían utilizar el “modelo de seguridad optimista tipo rollup” y ejecutar su propio guardián de aplicaciones para garantizar que pueden bloquear transacciones fraudulentas incluso si la red se ve comprometida.
En respuesta a una pregunta sobre quiénes son los validadores de la red, el cofundador de Celer declaró:
“Celer tiene un total de 21 validadores, que son validadores PoS de gran reputación que aseguran cadenas como Binance Chain, Avalanche, Cosmos y más, como Binance, Everstake, InfStones, Ankr, Forbole, 01Node, OKX, HashQuark, RockX y más.”
También destacó que Celer acuchilla a los validadores que intentan que se confirmen transacciones fraudulentas.
Agujero de gusano
Según Wormhole cuenta con 19 validadores llamados “guardianes” para evitar transacciones fraudulentas. 13 de los 19 validadores tienen que estar de acuerdo para que se confirme una transacción.
En el debate de Uniswap, Wormhole argumentó que su red es más descentralizada y tiene validadores más reputados que sus pares, afirmando: “Nuestro conjunto de Guardianes comprende los principales validadores PoS, incluyendo Staked, Figment, Chorus One, P2P, y más”.
DeBridge
Los documentos de deBridge dicen que es una red proof-of-stake con 12 validadores. Ocho de estos validadores tienen que estar de acuerdo en que una transacción es válida para que sea confirmada. Los validadores que intentan pasar transacciones fraudulentas son eliminados.
En el debate de Uniswap, el cofundador de deBridge Alex Smirnov declaró que todos los validadores de deBridge “son proveedores profesionales de infraestructuras que validan muchos otros protocolos y blockchains” y “todos los validadores asumen riesgos reputacionales y financieros.”
En las últimas etapas del debate, Smirnov comenzó a abogar por una solución multipuente en lugar de utilizar deBridge como única solución para Uniswap, ya que él explicó:
“Si deBridge es elegido para la comprobación de temperatura y la posterior votación de gobernanza, la integración Uniswap-deBridge se construirá en el contexto de este marco agnóstico de puentes y, por lo tanto, permitirá que otros puentes participen.”
A lo largo del debate sobre el puente Uniswap, cada uno de estos protocolos fue objeto de críticas en cuanto a su seguridad y descentralización.
LayerZero supuestamente da poder a los desarrolladores de aplicaciones
LayerZero fue criticado por ser supuestamente un multisig 2/2 disfrazado y por poner todo el poder en manos del desarrollador de la app. El 2 de enero, el autor de L2Beat Krzysztof Urbański alegó que el sistema de oráculo y repetidor de LayerZero puede eludirse si un atacante toma el control de los sistemas informáticos del desarrollador de la aplicación.
Para probar esto, Urbański desplegó un nuevo puente y token usando LayerZero, luego puenteó algunos tokens de Ethereum a Optimism. Después, llamó a una función admin para cambiar el oráculo y el relayer de los servidores por defecto a unos bajo su control. A continuación, procedió a retirar todos los tokens en Ethereum, dejando los tokens en Optimism sin respaldo.
El artículo de Urbański fue citado por múltiples participantes en el debate, incluyendo GFX Labs y Phillip Zentner de LIFI, como razones por las que LayerZero no debería ser utilizado como único protocolo puente para Uniswap.
En declaraciones a Cointelegraph, el CEO de LayerZero, Bryan Pellegrino, respondió a estas críticas afirmando que un desarrollador de puentes que utilice LayerZero “puede quemar [its] la capacidad de cambiar cualquier configuración y que sea 100% inmutable”. Sin embargo, la mayoría de los desarrolladores optan por no hacerlo porque temen imponer errores inmutables en el código. También argumentó que poner las actualizaciones en manos de una “middlechain auth” o una red de terceros puede ser más arriesgado que el control por parte de un desarrollador de aplicaciones.
Algunos participantes también criticaron a LayerZero por tener un repetidor por defecto no verificado o de código cerrado. Supuestamente, esto dificultaría a Uniswap el desarrollo rápido de su propio repetidor.
Celer plantea dudas sobre el modelo de seguridad
En una votación inicial no vinculante celebrada el 24 de enero, la DAO Uniswap optó por desplegarse en la cadena BNB con Celer como puente oficial Uniswap para la gobernanza. Sin embargo, una vez que GFX Labs comenzó a probar el puente, se publicado preocupaciones y preguntas sobre el modelo de seguridad de Celer.
Según GFXLabs, Celer tiene un contrato MessageBus actualizable bajo el control de tres de cinco multisigs. Esto podría ser un vector de ataque por el que una persona malintencionada podría hacerse con el control de todo el protocolo.
En respuesta a estas críticas, el cofundador de Celer, Mo, declaró que el contrato está controlado por cuatro instituciones muy respetadas: InfStones, Binance Staking, OKX y la Red Celer. Dong argumentó que el contrato MessageBus debe ser actualizable para corregir los errores que puedan encontrarse en el futuro, ya que él explicó:
“Hicimos que MessageBus fuera actualizable con el objetivo de facilitar la resolución de cualquier problema potencial de seguridad por si acaso y añadir funciones imprescindibles. Sin embargo, abordamos este proceso con cuidado y evaluamos y mejoramos continuamente nuestro proceso de gobernanza. Damos la bienvenida a colaboradores activos adicionales como GFXLabs para que se impliquen más.”
En las últimas fases del debate, Celer empezó a a apoyar una solución multipuente en lugar de defender que su propio protocolo sea el único puente.
Agujero de gusano no slashin
Wormhole fue criticado por no utilizar el slashing para castigar a los validadores que se portan mal y por realizar supuestamente un volumen de transacciones menor del que admite.
Mo argumentó que una red PoS con slashing suele ser mejor que una sin él, en, “Wormhole no tiene ningún tipo de seguridad económica o slashing incorporado en el protocolo. Si hay algún otro acuerdo centralizado/fuera de la cadena, esperamos que wormhole pueda darlo a conocer a la comunidad. Sólo mirando esta comparación, un nivel razonable de seguridad económica en el protocolo >> 0 seguridad económica en el protocolo”.
Mo también afirmó que el volumen de transacciones de Wormhole podría ser menor de lo que la empresa admite. Según para él, más del 99% de las transacciones de Wormhole provienen de Pythnet, y si se excluye este número, “hay 719 mensajes por día en los últimos 7 días en Wormhole”.
DeBridge tuvo muy pocas críticas dirigidas en su contra, ya que la mayoría de los participantes parecían pensar que Celer, LayerZero y Wormhole eran las opciones dominantes.
En las últimas fases del debate, el equipo de deBridge empezó a abogar por una solución multipuente.
¿Hacia una solución multipuente?
A medida que avanzaba el debate sobre Uniswap, varios participantes argumentaron que no debería utilizarse un único protocolo puente para el gobierno. En su lugar, argumentaron que deberían utilizarse múltiples puentes y que debería requerirse una decisión mayoritaria o incluso unánime de todos los puentes para confirmar una decisión de gobierno.
Celer y deBridge se sumaron a este punto de vista a medida que avanzaba el debate, y Phillip Zentner, consejero delegado de LIFI, argumentó que el paso de Uniswap a BNB debía posponerse hasta que pudiera implantarse una solución multipuente.
Finalmente, la DAO de Uniswap votó a favor del despliegue a la cadena BNB con Wormhole como puente oficial. Sin embargo, el director ejecutivo de Uniswap, Devin Walsh explicó que el despliegue con un solo puente no impide añadir puentes adicionales más adelante. Así que los partidarios de una solución con varios puentes probablemente seguirán esforzándose.
¿Pueden ser seguros los puentes de blockchain?
Independientemente de lo que ocurra finalmente con el proceso de gobernanza entre cadenas de Unsiwap, el debate ha ilustrado lo difícil que es asegurar los puentes entre cadenas.
Poner las retiradas en manos de monederos multisig crea el riesgo de que malos actores puedan hacerse con el control de múltiples firmas y retirar tokens sin el consentimiento de los usuarios. Centraliza el mundo blockchain y hace que los usuarios dependan de autoridades de confianza en lugar de protocolos descentralizados.
Reciente: Seguridad DeFi: cómo los puentes sin confianza pueden ayudar a proteger a los usuarios
Por otro lado, las redes puente del tipo proof-of-stake son programas complejos que pueden tener fallos, y si sus contratos no son actualizables, estos fallos no pueden arreglarse sin una bifurcación dura de una de las redes subyacentes. Los desarrolladores siguen teniendo que elegir entre poner las actualizaciones en manos de autoridades de confianza, que pueden ser pirateadas, o hacer que los protocolos sean realmente descentralizados y, por tanto, no actualizables.
En los puentes se almacenan miles de millones de dólares en criptoactivos, y a medida que crezca el ecosistema de las criptomonedas, es posible que con el tiempo haya aún más activos almacenados en estas redes. Así que el problema de asegurar un puente blockchain y proteger estos activos sigue siendo crítico.
Source: COIN TELEGRAPH