¿Existe un futuro seguro para los puentes entre cadenas?

El avión aterriza y se detiene. Dirigiéndose al control de pasaportes, uno de los pasajeros se detiene en una máquina expendedora para comprar una botella de refresco, pero el dispositivo es absolutamente indiferente a todas sus tarjetas de crédito, efectivo, monedas y todo lo demás. Todo eso es parte de una economía extranjera en lo que a la máquina se refiere, y como tal, no pueden comprar ni una gota de Coca-Cola.

En el mundo real, la máquina habría estado bastante contenta con una Mastercard o una Visa. Y el mostrador de cambio de efectivo en el aeropuerto habría estado tan feliz de venir al rescate (con un margen considerable, por supuesto). Sin embargo, en el mundo de la cadena de bloques, el escenario anterior da en el clavo con algunos comentaristas, siempre que intercambiemos viajar al extranjero por mover activos de una cadena a otra.

Si bien las cadenas de bloques como libros de contabilidad descentralizados son bastante buenas para rastrear transferencias de valor, cada red de capa 1 es una entidad en sí misma, sin conocimiento de ningún evento no intrínseco. Dado que tales cadenas son, por extensión, entidades separadas entre sí, no son intrínsecamente interoperables. Esto significa que no puede usar su Bitcoin (BTC) para acceder a un protocolo de finanzas descentralizadas (DeFi) del ecosistema Ethereum a menos que las dos cadenas de bloques puedan comunicarse.

El impulso de esta comunicación es el llamado puente, un protocolo que permite a los usuarios transferir sus tokens de una red a otra. Los puentes pueden ser centralizados, es decir, operados por una sola entidad, como Binance Bridge, o construidos con diversos grados de descentralización. De cualquier manera, su tarea principal es permitir que el usuario mueva sus activos entre diferentes cadenas, lo que significa más utilidad y, por lo tanto, valor.

Tan útil como suena el concepto, no es el más popular entre muchos en la comunidad en este momento. Por un lado, Vitalik Buterin escepticismo expresado recientemente sobre el concepto, advirtiendo que los puentes entre cadenas pueden permitir ataques entre cadenas del 51 %. Por otro lado, los ciberataques basados ​​en suplantación de identidad en puentes entre cadenas que explotan las vulnerabilidades de su código de contrato inteligente, como fue el caso de Wormhole y Qubit, llevó a los críticos a reflexionar sobre si los puentes entre cadenas pueden ser algo más que una responsabilidad de seguridad en términos puramente tecnológicos. Entonces, ¿es hora de renunciar a la idea de una Internet de cadenas de bloques unidas por puentes? No necesariamente.

Relacionado: Crypto, como los ferrocarriles, se encuentra entre las principales innovaciones mundiales del milenio

Cuando los contratos se vuelven demasiado inteligentes

Si bien los detalles dependen del proyecto específico, un puente de cadena cruzada que une dos cadenas con soporte de contrato inteligente normalmente funciona así. Un usuario envía sus tokens (llamémoslos Catcoins, los felinos también son geniales) en la Cadena 1 a la billetera del puente o al contrato inteligente allí. Este contrato inteligente tiene que pasar los datos al contrato inteligente del puente en la Cadena 2, pero dado que no puede comunicarse con él directamente, una entidad de terceros, ya sea un intermediario centralizado o (hasta cierto punto) descentralizado, tiene que transmitir el mensaje. El contrato de Chain 2 luego acuña tokens sintéticos en la billetera proporcionada por el usuario. Ahí vamos: el usuario ahora tiene sus Catcoins envueltos en la Cadena 2. Es muy parecido a cambiar fiat por fichas en un casino.

Para recuperar sus Catcoins en la Cadena 1, el usuario primero tendría que enviar los tokens sintéticos al contrato o billetera del puente en la Cadena 2. Luego, se desarrolla un proceso similar, ya que el intermediario hace ping al contrato del puente en la Cadena 1 para liberar el cantidad apropiada de Catcoins a una billetera de destino determinada. En la Cadena 2, según el diseño exacto del puente y el modelo comercial, los tokens sintéticos que entrega un usuario se queman o se mantienen bajo custodia.

Tenga en cuenta que cada paso del proceso en realidad se divide en una secuencia lineal de acciones más pequeñas, incluso la transferencia inicial se realiza en pasos. La red primero debe verificar si el usuario tiene suficientes Catcoins, restarlos de su billetera y luego agregar la cantidad adecuada a la del contrato inteligente. Estos pasos conforman la lógica general que maneja el valor que se mueve entre cadenas.

En el caso de los puentes Wormhole y Qubit, los atacantes pudieron explotar fallas en la lógica del contrato inteligente para alimentar los puentes con datos falsificados. La idea era obtener tokens sintéticos en la Cadena 2 sin depositar nada en el puente de la Cadena 1. Y, sinceramente, ambos trucos se reducen a lo que sucede en la mayoría de los ataques a los servicios DeFi: explotar o manipular la lógica que impulsa un proceso específico para fines financieros. ganar. Un puente de cadena cruzada vincula dos redes de capa 1, pero las cosas también funcionan de manera similar entre los protocolos de capa 2.

Como ejemplo, cuando coloca un token no nativo en una granja de rendimiento, el proceso implica una interacción entre dos contratos inteligentes: los que alimentan el token y la granja. Si alguna de las secuencias subyacentes tiene una falla lógica que un pirata informático puede explotar, el delincuente lo hará, y así es exactamente como GrimFinance perdió unos 30 millones de dólares en diciembre. Por lo tanto, si estamos listos para despedirnos de los puentes entre cadenas debido a varias implementaciones defectuosas, también podríamos siloar contratos inteligentes, devolviendo las criptomonedas a su propia edad de piedra.

Relacionado: Los ataques de DeFi van en aumento. ¿Podrá la industria detener la marea?

Una curva de aprendizaje empinada para dominar

Hay un punto más importante que destacar aquí: no culpe a un concepto por una implementación defectuosa. Los piratas informáticos siempre persiguen el dinero, y cuantas más personas usen puentes entre cadenas, mayor será su incentivo para atacar dichos protocolos. La misma lógica se aplica a cualquier cosa que tenga valor y esté conectada a Internet. Los bancos también son pirateados y, sin embargo, no tenemos prisa por cerrarlos todos porque son una pieza crucial de la economía en general. En el espacio descentralizado, los puentes entre cadenas también tienen un papel importante, por lo que tendría sentido contener nuestra furia.

Blockchain sigue siendo una tecnología relativamente nueva, y la comunidad que la rodea, tan amplia y brillante como es, solo está descubriendo las mejores prácticas de seguridad. Esto es aún más cierto para los puentes entre cadenas, que funcionan para conectar protocolos con diferentes reglas subyacentes. En este momento, son una solución incipiente que abre la puerta para mover valor y datos a través de redes que conforman algo más grande que la suma de sus componentes. Hay una curva de aprendizaje y vale la pena dominarla.

Si bien el argumento de Buterin, por su parte, va más allá de la implementación, no está exento de advertencias. Sí, un actor malicioso que controle el 51 % de la tasa de hash de una pequeña cadena de bloques o tokens apostados podría intentar robar Ether (ETH) bloqueado en el puente en el otro extremo. El volumen del ataque difícilmente iría más allá de la capitalización de mercado de la cadena de bloques, ya que ese es el límite máximo hipotético de cuánto puede depositar el atacante en el puente. Las cadenas más pequeñas tienen capitalizaciones de mercado más pequeñas, por lo que el daño resultante para Ethereum sería mínimo y el retorno de la inversión para el atacante sería cuestionable.

Si bien la mayoría de los puentes de cadena cruzada de hoy en día no carecen de fallas, es demasiado pronto para descartar su concepto subyacente. Además de los tokens regulares, estos puentes también pueden mover otros activos, desde tokens no fungibles hasta pruebas de identificación de conocimiento cero, lo que los hace inmensamente valiosos para todo el ecosistema de la cadena de bloques. Una tecnología que agrega valor a cada proyecto al llevarlo a más audiencias no debe verse en términos puramente de suma cero, y vale la pena correr riesgos con su promesa de conectividad.

Este artículo no contiene consejos ni recomendaciones de inversión. Cada movimiento de inversión y comercio implica un riesgo, y los lectores deben realizar su propia investigación al tomar una decisión.

Los puntos de vista, pensamientos y opiniones expresados ​​aquí son solo del autor y no necesariamente reflejan o representan los puntos de vista y opiniones de Cointelegraph.

Lior Lamesh es cofundador y director ejecutivo de GK8, una empresa de ciberseguridad de cadena de bloques que ofrece una solución de custodia para instituciones financieras. Habiendo perfeccionado sus habilidades cibernéticas en el equipo cibernético de élite de Israel que reporta directamente a la Oficina del Primer Ministro, Lior dirigió la compañía desde sus inicios hasta una adquisición exitosa por $115 millones en noviembre de 2021. En 2022, Forbes puso a Lior y a su socio comercial Shahar Shamai en su Lista de 30 menores de 30.