El debate de Uniswap DAO muestra que los desarrolladores aún luchan por asegurar los puentes entre cadenas

Más de mil millones de dólares fueron robada en hacks de puentes criptográficos entre cadenas de 2021 a 2022, según un informe de Token Terminal. Pero, a pesar de varios intentos de los desarrolladores para mejorar la seguridad del puente, un debate de diciembre de 2022 a enero de 2023 en los foros de Uniswap DAO ha puesto debilidades de seguridad desnudas que continúan existiendo en los puentes de blockchain.

En el pasado, puentes como Ronin y Horizon usaban billeteras multisig para garantizar que solo los validadores de puentes pudieran autorizar retiros. Por ejemplo, Ronin requirió cinco de nueve firmas para retirarse, mientras que Horizon requirió dos de cinco. Pero los atacantes descubrieron cómo eludir estos sistemas y retiraron criptografía por valor de millones de dólares, dejando a los usuarios de estos puentes con tokens sin respaldo.

Después de que estos puentes multisig fueran pirateados, los desarrolladores comenzaron a recurrir a protocolos más sofisticados como Celer, LayerZero y Wormhole, que afirmaban ser más seguros.

Pero en diciembre de 2022, Uniswap DAO comenzó a analizar la implementación de Uniswap v3 en la cadena BNB. En el proceso, la organización autónoma descentralizada (DAO) tuvo que decidir qué protocolo de puente se usaría para la gobernanza de Uniswap entre cadenas. En la discusión que siguió, los críticos cuestionaron la seguridad de cada solución, lo que llevó a algunos observadores a concluir que ninguna solución de puente individual era lo suficientemente segura para los propósitos de Uniswap.

Como resultado, algunos participantes concluyeron que solo una solución multipuente puede proteger los criptoactivos en el entorno de cadena cruzada de criptografía actual.

Más de $ 10 mil millones de activos criptográficos están actualmente cerrado en puentes a partir del 15 de febrero, según DefiLlama, por lo que el tema de la seguridad de los puentes es urgente.

Cómo funcionan los puentes de blockchain

Puentes blockchain habilitar dos o más cadenas de bloques para compartir datos entre sí, como la criptomoneda. Por ejemplo, un puente puede habilitar USD Coin (USDC) para ser enviado desde Ethereum a BNB Chain o Trader Joe (JOE) desde Avalanche a Harmony.

Pero cada red blockchain tiene su propia arquitectura y base de datos, separada de las demás. Entonces, en un sentido literal, no se puede enviar ninguna moneda de una red a otra.

Ciberseguridad, Seguridad, Web3, Contratos Inteligentes, Hacks

Para solucionar este problema, los puentes bloquean monedas en una red y acuñan copias de ellas en otra. Cuando el usuario quiere "mover" sus monedas a la red original, el puente quema las copias y desbloquea las monedas originales. Aunque esto no mueve monedas entre redes, es lo suficientemente similar para adaptarse a los propósitos de la mayoría de los usuarios de criptografía.

Sin embargo, el problema surge cuando un atacante puede acuñar monedas sin respaldo en la cadena de recepción o retirar monedas en la cadena de envío sin quemar sus copias. De cualquier manera, esto da como resultado que la cadena receptora tenga monedas adicionales que no están respaldadas por nada. Esto es exactamente lo que sucedió en los hacks de Ronin y Horizon de 2022.

Ronin y Horizon: cuando el puente sale mal

El puente Ronin era un protocolo que permitía a los jugadores de Axie Infinity mover monedas entre Ethereum y la cadena lateral Ronin para jugar.

Los contratos de Ethereum para el puente tenían una función llamada "retirar ERC20For", que permitía a los validadores de Ronin retirar tokens en Ethereum y dárselos al usuario, con o sin quemarlos en Ronin. Sin embargo, el software Ronin que ejecutaban los validadores estaba programado solo para llamar a esta función si se habían quemado las monedas correspondientes en Ronin. Llamar a la función requería firmas de cinco de los nueve nodos de validación, lo que evitaba que un atacante retirara los fondos incluso si obtuviera el control de un solo nodo.

Para garantizar aún más que los fondos no pudieran ser robados, el desarrollador de Axie Infinity, Sky Mavis, distribuyó la mayoría de las claves de validación a otras partes interesadas, incluido Axie DAO. Esto significaba que si las computadoras de Sky Mavis fueran tomadas, el atacante aún no podría retirar monedas sin su respaldo, ya que el atacante solo tendría cuatro llaves.

Pero a pesar de estas precauciones, un atacante aún podría obtener las cuatro claves de Sky Mavis, más una quinta firma de Axie DAO para retirar más de $ 600 millones valor de cripto desde el puente.

Reciente: SEC vs. Kraken: ¿Una salva única o de apertura en un asalto a las criptomonedas?

Desde entonces, Sky Mavis ha reembolsado a las víctimas del ataque y ha relanzado el puente con lo que los desarrolladores llaman un sistema de "disyuntor" que detiene los retiros grandes o sospechosos.

Un ataque similar ocurrió en el puente Harmony Horizon el 24 de junio de 2022. Este puente permitió a los usuarios transferir activos de Ethereum a Harmony y viceversa. La función "unlockTokens" (retirar) solo se podía llamar si dos de las cinco firmas del equipo de Harmony lo autorizaban. Las claves privadas que podrían producir estas firmas tuvieron cifrada y almacenada mediante un servicio de gestión de claves. Pero a través de algún método desconocido, el atacante pudo obtener y descifrar dos de las claves, lo que les permitió retirar $ 100 millones de cripto desde el lado Ethereum del puente.

El equipo de armonía propuesto un plan de reembolso en agosto de 2022 y relanzado el puente usando LayerZero.

Después de estos ataques, algunos desarrolladores de puentes creyeron que necesitaban una mejor seguridad que una billetera multigrado básica. Aquí es donde entraron los protocolos puente.

El auge de los protocolos puente

Dado que los ataques de Ronin y Horizon llamaron la atención sobre el problema de la seguridad de los puentes, algunas empresas comenzaron a especializarse en la creación de protocolos de puentes que otros desarrolladores pueden personalizar o implementar para sus necesidades específicas. Estos protocolos afirman ser más seguros que simplemente usar una billetera multisig para manejar los retiros.

A fines de enero, Uniswap DAO consideró lanzar una versión BNB Chain de su intercambio descentralizado. En el proceso, necesitaba decidir qué protocolo utilizar. Aquí están los cuatro protocolos considerados, junto con una breve explicación de cómo intentan asegurar sus puentes.

capa cero

Conforme Para los documentos de LayerZero, el protocolo utiliza dos servidores para verificar que las monedas estén bloqueadas en la cadena original antes de permitir que se acumulen en la cadena de destino. El primer servidor se llama "oráculo". Cuando un usuario bloquea monedas en la cadena de envío, el oráculo transmite el encabezado del bloque para esa transacción a la cadena de destino.

El segundo servidor se llama "retransmisor". Cuando un usuario bloquea monedas en la cadena de envío, el repetidor envía una prueba a la segunda cadena de que la transacción de bloqueo está contenida dentro del bloque al que hace referencia el oráculo.

Siempre que el oráculo y el repetidor sean independientes y no estén en connivencia, debería ser imposible para un atacante acuñar monedas en la cadena B sin bloquearlas en la cadena A o retirar monedas en la cadena A sin quemarlas en la cadena B.

LayerZero usa Chainlink para el oráculo predeterminado y proporciona su propio repetidor predeterminado para los desarrolladores de aplicaciones que quieran usarlo, pero los desarrolladores también pueden crear versiones personalizadas de estos servidores si así lo desean.

apio

Conforme Según los documentos de Celer cBridge, Celer se basa en una red de validadores de prueba de participación (PoS) llamados "guardianes estatales" para verificar que las monedas estén bloqueadas en una cadena antes de acuñarse en otra. Dos tercios de los validadores deben aceptar que una transacción es válida para que se confirme.

En el debate de Uniswap, el cofundador de Celer, Mo Dong aclarado que el protocolo también ofrece un mecanismo alternativo para el consenso llamado "seguridad de estilo acumulativo optimista". En esta versión, las transacciones están sujetas a un período de espera, lo que permite que cualquier guardián del estado vete la transacción si la información que tiene contradice la mayoría de dos tercios.

Mo argumentó que algunos desarrolladores de aplicaciones, incluido Uniswap, deberían usar el "modelo de seguridad optimista tipo resumen" y ejecutar su propio guardián de aplicaciones para garantizar que puedan bloquear transacciones fraudulentas incluso si la red está comprometida.

Ante una pregunta sobre quiénes son los validadores de la red, el cofundador de Celer dijo:

“Celer tiene un total de 21 validadores, que son validadores PoS de gran reputación que aseguran cadenas como Binance Chain, Avalanche, Cosmos y más, como Binance, Everstake, InfStones, Ankr, Forbole, 01Node, OKX, HashQuark, RockX y más. ”

También enfatizó que Celer recorta drásticamente a los validadores que intentan confirmar transacciones fraudulentas.

Wormhole

Conforme Según una publicación del foro del equipo, Wormhole se basa en 19 validadores llamados "guardianes" para evitar transacciones fraudulentas. 13 de los 19 validadores tienen que estar de acuerdo para que se confirme una transacción.

En el debate de Uniswap, Wormhole argumentó que su red está más descentralizada y tiene validadores de mayor reputación que sus pares, y afirmó: "Nuestro conjunto Guardian comprende los principales validadores de PoS, incluidos Staked, Figment, Chorus One, P2P y más".

DeBridge

Los documentos de DeBridge dices que es una red de prueba de participación con 12 validadores. Ocho de estos validadores tienen que aceptar que una transacción es válida para que sea confirmada. Los validadores que intentan pasar a través de transacciones fraudulentas son cortados.

En el debate de Uniswap, el cofundador de deBridge, Alex Smirnov dijo que todos los validadores de deBridge “son proveedores de infraestructura profesional que validan muchos otros protocolos y cadenas de bloques” y “todos los validadores soportan riesgos financieros y de reputación”.

En las últimas etapas del debate, Smirnov comenzó a abogar por una solución multipuente en lugar de usar deBridge como la única solución para Uniswap, ya que explicado:

"Si se elige a deBridge para el control de temperatura y una mayor votación de gobernanza, la integración Uniswap-deBridge se construirá en el contexto de este marco agnóstico de puentes y, por lo tanto, permitirá que otros puentes participen".

A lo largo del debate del puente Uniswap, cada uno de estos protocolos fue objeto de críticas en términos de su seguridad y descentralización.

LayerZero supuestamente da poder a los desarrolladores de aplicaciones

LayerZero fue criticado por supuestamente ser un multisig 2/2 disfrazado y por poner todo el poder en manos del desarrollador de la aplicación. El 2 de enero, el autor de L2Beat, Krzysztof Urbański presunto que el sistema Oracle y Relayer en LayerZero se puede eludir si un atacante toma el control de los sistemas informáticos del desarrollador de la aplicación.

Para probar esto, Urbański implementó un nuevo puente y token usando LayerZero, luego unió algunos tokens de Ethereum a Optimism. Luego, llamó a una función de administración para cambiar el oráculo y el retransmisor de los servidores predeterminados a los que estaban bajo su control. Luego procedió a retirar todos los tokens de Ethereum, dejando los tokens de Optimism sin respaldo.

El artículo de Urbański fue citado por varios participantes en el debate, incluidos GFX Labs y Phillip Zentner de LIFI, como razones por las que LayerZero no debe usarse como el único protocolo puente para Uniswap.

Hablando con Cointelegraph, el CEO de LayerZero, Bryan Pellegrino, respondió a esta crítica, afirmando que un desarrollador de puentes que usa LayerZero "puede quemar [su] capacidad para cambiar cualquier configuración y hacer que sea 100% inmutable". Sin embargo, la mayoría de los desarrolladores eligen no hacer esto porque temen imponer errores inmutables en el código. También argumentó que poner las actualizaciones en manos de una "autorización de cadena intermedia" o una red de terceros puede ser más riesgoso que tener un desarrollador de aplicaciones que lo controle.

Algunos participantes también criticaron a LayerZero por tener un repetidor predeterminado de código cerrado o no verificado. Supuestamente, esto dificultaría que Uniswap desarrolle su propio repetidor rápidamente.

Celer plantea preocupaciones sobre modelo de seguridad

En una voto inicial no vinculante el 24 de enero, Uniswap DAO eligió implementar BNB Chain con Celer como el puente oficial de Uniswap para la gobernanza. Sin embargo, una vez que GFX Labs comenzó a probar el puente, publicado inquietudes y preguntas sobre el modelo de seguridad de Celer.

Según GFXLabs, Celer tiene un contrato de MessageBus actualizable bajo el control de tres de cinco multigrados. Este podría ser un vector de ataque por el cual una persona malintencionada podría hacerse con el control de todo el protocolo.

En respuesta a esta crítica, el cofundador de Celer, Mo, declaró que el contrato está controlado por cuatro instituciones muy respetadas: InfStones, Binance Staking, OKX y Celer Network. Dong argumentó que el contrato de MessageBus debe poder actualizarse para corregir errores que puedan encontrarse en el futuro, ya que explicado:

“Hicimos que MessageBus se pueda actualizar con el objetivo de que sea más fácil abordar cualquier posible problema de seguridad por si acaso y agregar funciones imprescindibles. Sin embargo, abordamos este proceso con cuidado y continuamente evaluamos y mejoramos nuestro proceso de gobierno. Damos la bienvenida a colaboradores activos adicionales como GFXLabs para que se involucren más”.

En las últimas etapas del debate, Celer comenzó secundario una solución multipuente en lugar de argumentar que su propio protocolo es el único puente.

El agujero de gusano no corta

Wormhole fue criticado por no usar la barra para castigar a los validadores que se portan mal y por supuestamente realizar un volumen de transacciones menor del que admite.

Mo argumentó que una red PoS con reducción suele ser mejor que una sin ella, indicando, “Wormhole no tiene ningún tipo de seguridad económica o corte incorporado en el protocolo. Si hay algún otro acuerdo centralizado/fuera de la cadena, esperamos que Wormhole pueda darlo a conocer a la comunidad. Con solo mirar esta comparación, un nivel razonable de seguridad económica en el protocolo >> 0 seguridad económica en el protocolo”.

Mo también afirmó que el volumen de transacciones de Wormhole podría ser menor de lo que admite la empresa. Conforme para él, más del 99% de las transacciones de Wormhole provienen de Pythnet, y si se excluye este número, "hay 719 mensajes por día en los últimos 7 días en Wormhole".

DeBridge recibió muy pocas críticas, ya que la mayoría de los participantes parecían pensar que Celer, LayerZero y Wormhole eran las opciones dominantes.

En las últimas etapas del debate, el equipo de deBridge comenzó a abogar por una solución multipuente.

¿Hacia una solución multipuente?

A medida que continuaba el debate de Uniswap, varios participantes argumentaron que no se debería utilizar un único protocolo puente para la gobernanza. En su lugar, argumentaron que se deben usar múltiples puentes y que se debe requerir una decisión mayoritaria o incluso unánime de todos los puentes para confirmar una decisión de gobierno.

Celer y deBridge llegaron a este punto de vista a medida que avanzaba el debate, y el director ejecutivo de LIFI Phillip Zentner argumentó que El cambio de Uniswap a BNB debe posponerse hasta que se pueda implementar una solución multipuente.

En última instancia, Uniswap DAO votó a favor implementar en BNB Chain con Wormhole como el puente oficial. Sin embargo, el director ejecutivo de Uniswap, Devin Walsh explicado esa implementación con un solo puente no impide agregar puentes adicionales en una fecha posterior. Por lo tanto, es probable que los defensores de una solución multipuente continúen con sus esfuerzos.

¿Pueden los puentes de blockchain ser seguros?

Independientemente de lo que suceda en última instancia con el proceso de gobernanza entre cadenas de Unsiwap, el debate ha ilustrado lo difícil que es asegurar los puentes entre cadenas.

Poner retiros en manos de billeteras multisig crea el riesgo de que los malos actores puedan obtener el control de múltiples firmas y retirar tokens sin el consentimiento de los usuarios. Centraliza el mundo de la cadena de bloques y hace que los usuarios confíen en autoridades confiables en lugar de protocolos descentralizados.

Reciente: Seguridad DeFi: cómo los puentes sin confianza pueden ayudar a proteger a los usuarios

Por otro lado, las redes puente estilo prueba de participación son programas complejos que pueden tener errores, y si sus contratos no se pueden actualizar, estos errores no se pueden solucionar sin una bifurcación dura de una de las redes subyacentes. . Los desarrolladores continúan enfrentándose a una disyuntiva entre poner las actualizaciones en manos de autoridades de confianza, que pueden ser pirateadas, y hacer que los protocolos sean verdaderamente descentralizados y, por lo tanto, no actualizables.

Miles de millones de dólares en activos criptográficos se almacenan en puentes y, a medida que crece el ecosistema criptográfico, puede haber incluso más activos almacenados en estas redes con el tiempo. Entonces, el problema de asegurar un puente blockchain y proteger estos activos sigue siendo crítico.