Cómo Funcionan los Puentes de Cripto y Por Qué Siguen Siendo Explotados 🤔
Los puentes son la infraestructura más explotada en DeFi. Más de $2 mil millones han sido robados a través de hacks en puentes, más que en cualquier otra categoría en cripto.
Un puente mueve tokens entre dos blockchains que no pueden verificar el estado del otro. Ethereum no tiene forma de confirmar lo que sucede en Solana, así que el puente realiza esa verificación a través de su propio sistema.
🤔 El diseño más común es lock-and-mint. Depositas ETH en un contrato en Ethereum y el puente emite ETH envuelto en la otra blockchain. Para regresar, quemas el token envuelto y el original se desbloquea.
Existen otros dos diseños:
🔵Los puentes de red de liquidez mantienen pools en ambas cadenas y retiras del pool de destino en lugar de recibir un token emitido.
🟢Los puentes de paso de mensajes transmiten instrucciones arbitrarias entre cadenas en lugar de mover activos directamente, con la superficie de ataque en el código que decide si un mensaje es válido.
Las explotaciones siempre siguen el diseño.
1️⃣La explotación de Ronin fue lock-and-mint: los validadores controlaban el pool bloqueado, así que comprometer 5/9 claves fue suficiente para autorizar retiros fraudulentos por $625 millones.
2️⃣Wormhole utilizó una capa de paso de mensajes para la verificación, y una firma de guardián falsificada permitió al atacante emitir 120,000 ETH en Solana sin bloquear nada en Ethereum, costando $320 millones.
3️⃣Los puentes de red de liquidez no han sido golpeados a la misma escala: THORChain fue explotado tres veces en un mes en 2021, pero solo perdió $13 millones en total por los ataques. Cada hack solo podía drenar pools específicos a la vez en lugar de todo el protocolo.