Uniswap: problemas con el puente LayerZero

Votar a través de instantánea para seleccionar el puente de cadena cruzada entre Ethereum y BNB Chain que se usará en Uniswap v3 finalizó hoy. 

De hecho, tras el resultado positivo de la encuesta sobre el posible aterrizaje de Uniswap en la cadena BNB, se ha comenzado a trabajar en el largo proceso de implementación de todas las herramientas necesarias para permitir que DEX funcione también en la cadena de bloques de Binance. 

Hace unos días el director ejecutivo de la Fundación Uniswap, Devin Walsh, lanzó una nueva encuesta no vinculante sobre el puente que podría usarse para permitir que el protocolo Uniswap en Ethereum se comunique con su versión en la cadena BSC. 

La encuesta propone una selección de cuatro puentes: Wormhole, LayerZero, deBridge y Celer. 

En este momento, Wormhole está ligeramente por delante de LayerZero, pero apenas. 

La elección de Uniswap y los problemas de LayerZero

Los problemas recientes de LayerZero pueden influir en el resultado de esta encuesta, que se refiere al DEX (Uniswap) más grande del mundo. 

En realidad, estos no son problemas confirmados, solo acusaciones, que pueden haber sido planteadas específicamente para tratar de dañar la reputación de Bridge para que pierda la encuesta que finaliza hoy. 

Todo se deriva de un publicar ayer por el fundador de otro servicio puente entre cadenas,  

James Prestwich de Nomad afirmó que LayerZero tiene una puerta trasera que le permitiría eludir los controles de seguridad para pasar datos sin el permiso de nadie.

Según Prestwich, estas serían dos vulnerabilidades críticas, una en el contrato inteligente Endpoint y otra en el contrato inteligente UltraLightNodeV2. A través de estas vulnerabilidades, MultiSig de LayerZero podría “explote las aplicaciones de los usuarios al pasar mensajes arbitrarios a la aplicación sin la aprobación de Relayer u Oracle”.

Las acusaciones de Prestwich son muy serias, porque también afirma que el código de LayerZero está explotando activamente la vulnerabilidad, lo que sugiere que no solo el equipo de LayerZero está al tanto, sino que también están ocultando deliberadamente el control que realmente tendrían sobre las aplicaciones.

Como tal, en teoría, LayerZero tendría la capacidad de robar o mover unilateralmente fondos bloqueados a plataformas que usan sus servicios puente con configuraciones predeterminadas. 

La negación de Pellegrino

El cofundador de LayerZero, Bryan Pellegrino, negó la existencia de tal puerta trasera y también negó que el equipo haya intentado ocultarla alguna vez. 

Explicó que cada aplicación tiene la capacidad de seleccionar solo las propiedades de seguridad que pretende usar, por lo que la configuración está configurada para que nadie pueda hacer lo que Prestwich especula. 

De hecho, según Pellegrino, el propio Prestwich sabría que llamar a esta característica una vulnerabilidad de seguridad crítica es una locura.

Por lo tanto, vale la pena señalar que Pellegrino no negó la existencia de lo que Prestwich llama "vulnerabilidades críticas" en los contratos inteligentes de Endpoint y UltraLightNodeV2, sino que solo negó que se trate de vulnerabilidades críticas. 

Es importante tener en cuenta que el puente de Prestwich, Nomad, es de hecho un competidor de Pellegrino. 

Además, Pellegrino afirma que otros puentes, como Nomad y Wormhole, también tienen características similares, afirmando que, en el peor de los casos, LayerZero funciona de la misma manera que Wormhole o Nomad. 

Quizás es por eso que tales acusaciones no parecen haber tenido un impacto particularmente severo en la encuesta actual, ya que Wormhole está por delante de LayerZero solo por muy pocos votos. 

Esto se debe en parte a que el mismo puente de Nomad en Agosto del año pasado fue atacado por piratas informáticos que aprovecharon un exploit para robar alrededor de $ 200 millones en fondos. 

Puentes

Los puentes son uno de los puntos críticos del ecosistema criptográfico. 

Las cadenas de bloques individuales, incluidas las cadenas Ethereum y BNB, no pueden intercambiar información directamente, pero para hacerlo requieren precisamente los llamados "puentes". 

La tarea de los puentes es operar simultáneamente en diferentes cadenas de bloques para extraer información de una y ponerla a disposición en la otra. 

Por ejemplo, todos los llamados fichas envueltas son tokens creados en puentes para que los tokens de otras cadenas de bloques puedan representarse en aquellos en los que opera el puente. 

Dado que son herramientas no nativas, los puentes pueden tener problemas de vulnerabilidad, según quién los creó, cómo se crearon y si se probaron o no. Dado que son contratos inteligentes con código fuente abierto, teóricamente cualquiera puede verificarlos, pero a veces sucede que algún problema eventual se desliza por las grietas. 

A estas alturas, innumerables veces ha sucedido que algún hacker ha descubierto vulnerabilidades en algún puente y las ha explotado para robar tokens. 

Por lo tanto, las preocupaciones planteadas por Prestwich no pueden ignorarse, sin embargo, si un puente demuestra ser sólido con el tiempo, puede considerarse bastante confiable. 

Además, en muchos casos, los diferentes puentes funcionan de manera muy similar, ya que todos hacen prácticamente lo mismo con las mismas herramientas, como señaló el propio Pellegrino. Por lo tanto, los casos de vulnerabilidad son aislados, aunque numerosos, y para muchos de ellos las soluciones también son bien conocidas y probadas. 

Fuente: https://en.cryptonomist.ch/2023/01/31/uniswap-problems-with-the-layerzero-bridge/