Na evolução em direção a um futuro multi-chain completo, as pontes continuam mais vulneráveis a hacks do que as próprias redes de criptomoedas. Somente em 2022, mais de US$ 2 bilhões em ativos foram roubados de explorações de pontes de tokens. A pior parte é que todas elas poderiam ter sido evitadas empregando múltiplas medidas de segurança.
Ao examinar alguns dos ataques de 2022, podemos entender melhor algumas das principais falhas do sistema e as medidas de segurança individuais que existem ou estão sendo desenvolvidas para proteger contra elas.
Engenharia social
Ataques de engenharia social são a forma mais comum de violações de segurança. Todos foram alvo de um ataque de engenharia social em algum momento de suas vidas - seja por meio de phishing ou armadilhas, onde são prometidas ofertas “boas demais para ser verdade” em troca de informações pessoais.
Martin Köppelmann é co-fundador da Gnosis.
Hackers no maior exploit de ponte de 2022 confiaram em métodos semelhantes para desviar fundos. A blockchain do jogo de cripto de alto perfil Axie Infinity foi hackeada com um esquema de phishing que envolveu ofertas de emprego falsas no LinkedIn.
O desenvolvedor do jogo, Sky Mavis, disse que seus funcionários foram alvo de ofertas de emprego falsas e até pediram para participar de várias rodadas de entrevistas. Quando os funcionários morderam a isca, hackers acessaram seus sistemas e fugiram com $625 milhões da Rede Ronin da Sky Mavis. Durante uma análise post-mortem do que deu errado, a Sky Mavis disse que havia sido vítima de ataques avançados de spear-phishing.
Chaves privadas comprometidas
Em setembro de 2022, a Wintermute, uma criadora de mercado algorítmica, foi hackeada por $160 milhões, provavelmente devido a uma fraqueza nas chaves privadas geradas pelo aplicativo Profanity.
A chave privada da carteira quente foi explorada e usada para drenar os fundos. Relatórios disseram que falhas foram detectadas anteriormente nos endereços do Profanity, mas a empresa não levou esses relatórios a sério.
Uma razão semelhante foi relatada por trás do hack da Slope, resultando em uma perda de $6 milhões para a empresa.
Bugs de contrato inteligente
Contratos inteligentes são programas armazenados em uma blockchain que são acionados quando certas condições predeterminadas são atendidas. Em termos de comércio eletrônico, por exemplo, é o que confirma a um site que um item deve ser entregue assim que você o adiciona ao seu carrinho e paga por ele. Um bug em um contrato inteligente pode, portanto, permitir que hackers acionem indevidamente a transferência de dinheiro entre blockchains sem cumprir quaisquer condições.
No caso do Nomad, hackers conseguiram drenar quase $200 milhões da ponte ao descobrir uma configuração incorreta no contrato inteligente principal, que permitia que qualquer um com um entendimento básico do código retirasse fundos.
O fato de que esses bugs e falhas de segurança foram tão abertamente explorados por hackers é uma preocupação, mas o que é ainda mais preocupante é que os sistemas 'confiáveis' que as pessoas não pensaram em usar eram tão facilmente exploráveis.
A solução: múltiplas medidas de segurança
Os padrões de ponte são conjuntos de regras que definem como diferentes redes blockchain podem se comunicar entre si, neste caso, através de uma ponte cross-chain. Embora alguns desses protocolos, por si só, estejam em risco de exploração, quando colocados juntos, eles adicionam camadas de segurança muito necessárias.
Ao usar múltiplos padrões de ponte ao mesmo tempo, os desenvolvedores podem compensar fraquezas exibidas em um protocolo com o uso de outro protocolo. Vamos analisar alguns padrões criptográficos que podem ser usados em combinação para adicionar camadas adicionais de segurança.
Multi-sig e comitê
A tecnologia multi-sig requer a assinatura ou aprovação de várias partes antes que uma transação possa ser executada. Pode evitar o acesso não autorizado às redes e garantir que nenhuma única parte tenha controle total.
Um padrão de ponte de comitê utiliza um grupo de entidades confiáveis, ou um comitê, para gerenciar a segurança de uma ponte de rede. Os membros são responsáveis por aprovar e supervisionar as transações na rede. Os comitês são benéficos quando várias organizações compartilham o acesso a uma rede.
Zero Conhecimento
Zero Conhecimento (ZK) é uma técnica criptográfica que permite que duas partes troquem informações entre si sem a necessidade de revelar qualquer informação adicional além do que é absolutamente necessário.
A integração dos modelos ZK elimina a necessidade do modelo de comitê, permitindo que os desenvolvedores utilizem clientes leves on-chain. Ao usar sistemas de Prova de Zero Conhecimento e especificamente a propriedade de “Sucintez” de um ZK-SNARK, é possível realizar esse processo de verificação de forma eficiente usando clientes leves on-chain. Também é possível verificar tanto transições de estado quanto consenso on-chain para máxima segurança, semelhante a executar um nó completo.
Para fazer isso, o cliente leve on-chain usa sistemas ZKP para provar que o estado da cadeia de origem é válido. Isso é feito gerando uma prova que pode ser verificada pela cadeia de destino sem a necessidade de conhecer todo o estado da cadeia de origem. O uso de clientes leves on-chain pode ajudar a melhorar a segurança e escalabilidade das blockchains. Ao verificar o estado da cadeia de origem na cadeia de destino, a cadeia de destino pode ter mais confiança de que o estado da cadeia de origem é preciso. Isso pode ajudar a prevenir fraudes e outras atividades maliciosas enquanto ainda trabalha para escalar a rede. Como um exemplo prático, o ZK pode ser usado para provar que uma transação foi autorizada pelo proprietário de uma determinada carteira sem revelar a chave privada.
Otimista
Algumas pontes usam uma abordagem 'otimista' para verificação de transações, onde, em vez de verificar imediatamente cada transação na blockchain de destino, pontes otimistas assumem que cada transação é válida e, em seguida, incentivam participantes adicionais a apontar transações fraudulentas em troca de uma recompensa. Os fundos só são liberados após o término deste período de desafio. Isso significa que as pontes otimistas são teoricamente seguras, mas não matematicamente seguras - elas dependem de terceiros para prestar atenção ao que está acontecendo. Tudo isso é frequentemente abstraído do usuário através de provedores de liquidez adicionais que verificam independentemente a veracidade das alegações da ponte e tornam os fundos imediatamente disponíveis na outra cadeia em troca de uma taxa de alguns pontos básicos.
Ponte otimista pode ainda ser bastante segura mesmo que não verifique imediatamente cada transação. Isso ocorre porque elas usam o método "desafio e disputa"; se um usuário acredita que uma transação foi processada incorretamente, ele pode desafiar a transação e a ponte investigará.
Desafios de implementação de múltiplos padrões de ponte
Quando tudo está dito e feito, a melhor segurança é alcançada usando uma combinação de padrões. Dessa forma, se uma implementação de ponte experimentar um bug ou uma fraqueza de segurança, os outros padrões ainda podem proteger a rede.
Deve-se notar que, é claro, as pontes ainda dependem dos mecanismos de consenso das redes conectadas. Uma ponte nunca pode ser mais segura do que as redes que conecta.
Acessando de forma segura um mundo multi-chain
Ponte são necessárias para fornecer acesso irrestrito ao nosso mundo multi-chain, mas precisamos fortalecer essas pontes de maneiras inovadoras para reduzir os pontos de ataque. A tecnologia blockchain é construída sob medida para permitir que estranhos se reunam e tomem decisões diretas e imutáveis, e quanto mais nos concentramos em utilizar todo o potencial das redes à nossa disposição, mais fortes nossas pontes se tornarão.
