Los puentes de cadena de bloques permiten a los usuarios de finanzas descentralizadas (DeFi) usar los mismos tokens en varias cadenas de bloques. Por ejemplo, un comerciante puede usar USD Coin (USDC) en las cadenas de bloques Ethereum o Solana para interactuar con las aplicaciones descentralizadas (DApps) en esas redes.
Si bien estos protocolos pueden ser convenientes para los usuarios de DeFi, corren el riesgo de ser explotados por actores malintencionados. Por ejemplo, el año pasado, el puente Wormhole, un popular puente criptográfico de cadena cruzada entre Solana, Ethereum, Avalanche y otros, fue pirateado, y los atacantes robaron más de $ 321 millones en Ethereum envuelto (wETH), el pirateo más grande en DeFi historia de la época.
Poco más de un mes después, el 23 de marzo de 2022, el puente Ronin Network, la cadena lateral basada en Ethereum de Axie Infinity, fue pirateado por más de $ 620 millones, y el 2 de agosto, el puente Nomad fue pirateado por más de $ 190 millones. En total, se robaron más de 2500 millones de dólares de los puentes entre cadenas entre 2020 y 2022.
Los puentes sin confianza, conocidos como puentes sin custodia o descentralizados, podrían mejorar la seguridad de los usuarios en las transferencias entre cadenas.
¿Qué es un puente de cadena de bloques?
Un puente de cadena cruzada es una tecnología que permite el envío de activos o datos de una red de cadena de bloques a otra. Estos puentes permiten que dos o más redes de blockchain separadas se comuniquen entre sí y compartan información. La interoperabilidad proporcionada por los puentes entre cadenas hace posible mover activos de una red a otra.
Reciente: SEC vs. Kraken: ¿Una salva única o de apertura en un asalto a las criptomonedas?
La mayoría de las tecnologías puente utilizan contratos inteligentes en ambas cadenas de bloques para hacer posibles las transacciones entre cadenas.
Los puentes entre cadenas pueden mover muchos activos, como criptomonedas, tokens digitales y otros datos. El uso de estos puentes facilita que diferentes redes de blockchain trabajen juntas y que los usuarios aprovechen las características y beneficios únicos de cada red.
Puentes de confianza frente a puentes sin confianza
Cuando se trata de protocolos de puente, hay dos tipos principales, puentes centralizados (de confianza) y puentes descentralizados (sin confianza). Los puentes de confianza son administrados por entidades centralizadas que toman la custodia de los tokens una vez que se transfieren al puente. Un riesgo importante con los puentes de custodia es el único punto de falla (el custodio centralizado), lo que lo convierte en un objetivo más fácil para los intentos de piratería.
En lugar de utilizar custodios centralizados para transferir tokens a través de cadenas de bloques, los puentes sin confianza utilizan contratos inteligentes para completar el proceso.
Los contratos inteligentes son programas automatizados que ejecutan ciertas acciones una vez que se cumplen las condiciones. Debido a esto, los puentes sin confianza se ven como una alternativa más segura ya que cada usuario mantiene la custodia de sus tokens durante el proceso de transferencia.
Sin embargo, los puentes sin confianza aún pueden verse comprometidos si el código del contrato inteligente tiene vulnerabilidades no identificadas y reparadas por el equipo de desarrollo.
Pascal Berrang, investigador de cadenas de bloques y desarrollador central de Nimiq, un protocolo de pago basado en cadenas de bloques, dijo a Cointelegraph: “En general, el uso de puentes entre cadenas presenta riesgos adicionales sobre el uso de una sola cadena de bloques”.
“Aumenta la superficie de ataque a través de cadenas de bloques, custodios potenciales y contratos inteligentes. Hay varios tipos de puentes entre cadenas, que vienen con diferentes compensaciones en términos de estos riesgos”. Él continuó:
“Los puentes de cadena cruzada naturalmente involucran dos o más cadenas de bloques, generalmente utilizando distintos mecanismos de seguridad. Por lo tanto, la seguridad de los activos puenteados depende de la cadena de bloques más débil involucrada en el puente. Por ejemplo, si se ataca una de las cadenas de bloques, sería posible revertir un intercambio entre cadenas en una de las cadenas pero no en la otra, lo que daría como resultado un desequilibrio de activos”.
Berrang también enfatizó las vulnerabilidades relacionadas con los activos puenteados que están bloqueados en el puente. “Los fondos generalmente se almacenan o bloquean en un lugar central, lo que constituye un único punto de falla. Según el tipo de puente, estos fondos están sujetos a diferentes riesgos: en un puente basado en contratos inteligentes, los errores en esos contratos pueden hacer que los activos puente no tengan valor”, dijo Berrang.
“Un ejemplo podría ser un error que permite la acuñación infinita de nuevos tokens puenteados. Los puentes que operan los custodios de confianza están sujetos a riesgos de contraparte si los custodios se portan mal o les roban las llaves”, agregó.
Jeremy Musighi, jefe de crecimiento de Balancer, un creador de mercado automatizado, cree que los riesgos adicionales se encuentran en la complejidad de los puentes de cadena de bloques y le dice a Cointelegraph que “los puentes de cadena cruzada conllevan varios riesgos importantes. La seguridad es uno de los mayores riesgos; debido a la complejidad y dificultad de implementar puentes entre cadenas, son propensos a errores y vulnerabilidades que los actores maliciosos pueden explotar para robar activos o realizar otras acciones maliciosas”.
Musighi también señaló que los problemas de escalabilidad plantean riesgos adicionales para el proceso de puenteo, afirmando: “Otro riesgo es la escalabilidad, ya que los puentes entre cadenas pueden no ser capaces de manejar grandes cantidades de tráfico, lo que genera demoras y mayores costos para los usuarios”.
Protección de puentes contra exploits
Los desarrolladores pueden evitar que los puentes entre cadenas sean pirateados mediante la implementación de varias medidas de seguridad que ayuden a garantizar la confidencialidad, integridad y autenticidad de los activos transferidos.
Una de las medidas más importantes es garantizar que el código de contrato inteligente que forma el núcleo de los puentes entre cadenas sea seguro y esté libre de vulnerabilidades. Esto se puede lograr a través de auditorías de seguridad periódicas, programas de recompensas por errores y revisiones de código, que ayudan a identificar y solucionar posibles problemas de seguridad.
Otra medida que pueden tomar los desarrolladores es usar algoritmos criptográficos, como firmas digitales y funciones hash, para asegurar la transferencia de activos e información entre diferentes redes de cadenas de bloques. Esto ayuda a garantizar que los activos transferidos estén protegidos y que cualquier actor malicioso no pueda interferir con el proceso de transferencia.
Además, el monitoreo regular de la red es esencial para detectar actividades sospechosas y prevenir ataques. Al monitorear la red, los desarrolladores pueden detectar cualquier problema de seguridad y tomar las medidas adecuadas para resolverlo antes de que cause algún daño.
Finalmente, desarrollar e implementar puentes entre cadenas seguros requiere seguir las mejores prácticas, como prácticas de codificación seguras, pruebas y depuración, y métodos de implementación seguros. Al hacerlo, los desarrolladores pueden ayudar a garantizar la seguridad y la estabilidad de los puentes entre cadenas.
Evitar que los puentes entre cadenas sean pirateados requiere una combinación de código seguro, algoritmos criptográficos, mecanismos de consenso sólidos, monitoreo de red y el seguimiento de las mejores prácticas.
¿Son los puentes sin confianza una mejor solución?
Los puentes sin confianza pueden proporcionar una solución más segura para unir activos entre cadenas de bloques solo si el código del contrato inteligente se ha auditado por completo para garantizar que no haya vulnerabilidades presentes.
El principal beneficio de seguridad de los puentes sin confianza es que los usuarios mantienen la custodia de sus tokens durante todo el proceso, y los contratos inteligentes se encargan del proceso de transferencia. Además, la falta de una autoridad central para bloquear los tokens hace que los puentes sean más difíciles de atacar, ya que no hay un único punto de falla.
Reciente: los problemas bancarios de Binance resaltan una división entre las criptoempresas y los bancos
Musighi le dijo a Cointelegraph: “Por lo general, considero que los puentes sin confianza son más seguros que los puentes confiables, ya que operan de manera transparente y dependen de una red descentralizada para validar y facilitar la transferencia de activos entre cadenas, mientras que los puentes confiables dependen de un tercero centralizado, lo que significa que hay es un punto único de falla y una superficie de ataque concentrada para que los piratas informáticos apunten”.
“Los puentes sin confianza son más fáciles de auditar y vienen con el claro beneficio de la minimización de la confianza. Dado que muchos puentes centralizados también aprovechan contratos inteligentes (más simples), los puentes sin confianza pueden considerarse una opción menos riesgosa pero no libre de riesgos”, dijo Berrang.
A medida que madura el espacio financiero descentralizado, los desarrolladores deben tomar medidas adicionales para asegurar los puentes entre cadenas. Sin embargo, a medida que los usuarios de criptomonedas se interesan más en la autocustodia y la descentralización, los puentes sin confianza pueden crecer en popularidad.