Most przenosi tokeny z jednego blockchaina na drugi. Potrzebujesz go, gdy twoje zasoby są na Ethereum, ale chcesz używać protokołu na Arbitrum, lub gdy jesteś na Solanie i potrzebujesz funduszy na Base. Bez mostów każda sieć to izolowana wyspa. Poniżej znajduje się 6 aplikacji obejmujących każdy scenariusz mostkowania, na który natrafisz w DeFi 👇
Darmowe mosty dla USDC i USDT:
⏺USDC
⏺USDT
Oba nie pobierają żadnej opłaty od kwoty transferu. CCTP działa na natywnym protokole Circle: spala USDC na źródłowym łańcuchu i mintuje nowe USDC na docelowym. Żadne zapakowane tokeny, żadnego slippage. USDT0 robi to samo dla Tethera za pomocą standardu OFT LayerZero, więc to, co dociera, to natywne USDT, a nie mostkowana kopia. Płacisz tylko za gaz.
Agregatory:
⏺Jumper
⏺Bungee
Te skanują dostępne trasy mostowe i wymienne i zwracają najlepszą opcję. Dobry wybór domyślny, gdy przenosisz dowolny token między głównymi łańcuchami i nie chcesz ręcznie szukać najlepszej trasy.
Mosty gazowe:
⏺Gas.zip
⏺Smolrefuel
Stworzone dla jednego konkretnego problemu: jesteś na łańcuchu bez natywnego tokena do płacenia za opłaty. Oba pozwalają na wysłanie kilku dolarów gazu do dowolnego wspieranego łańcucha.
How Crypto Bridges Work and Why They Keep Getting Exploited 🤔
Bridges are the most exploited infrastructure in DeFi. Over $2 billion has been stolen through bridge hacks, more than any other category in crypto.
A bridge moves tokens between two blockchains that can't verify each other's state. Ethereum has no way to confirm what happens on Solana, so the bridge makes that verification happen through its own system.
🤔 The most common design is lock-and-mint. You deposit ETH into a contract on Ethereum and the bridge mints wrapped ETH on the another blockchain. To move back, you burn the wrapped token and the original gets unlocked.
Two other designs exist:
🔵Liquidity network bridges hold pools on both chains and you withdraw from the destination pool instead of receiving a minted token.
🟢Message-passing bridges relay arbitrary instructions between chains rather than moving assets directly, with the attack surface in the code that decides whether a message is valid.
The exploits always track the design.
1️⃣Ronin exploit was lock-and-mint: validators controlled the locked pool, so compromising 5/9 keys was enough to authorize $625 million in fraudulent withdrawals.
2️⃣Wormhole used a message-passing layer for verification, and a forged guardian signature let the attacker mint 120,000 ETH on Solana without locking anything on Ethereum, costing $320 million.
3️⃣Liquidity network bridges haven't been hit at the same scale: THORChain was exploited three times in one month in 2021, but lost only $13 million across the attacks. Each hack could only drain specific pools at a time rather than the full protocol.