Como Funcionam as Pontes Cripto e Por Que Continuam Sendo Exploradas 🤔
As pontes são a infraestrutura mais explorada no DeFi. Mais de $2 bilhões foram roubados através de hacks em pontes, mais do que qualquer outra categoria no cripto.
Uma ponte move tokens entre duas blockchains que não conseguem verificar o estado uma da outra. O Ethereum não tem como confirmar o que acontece no Solana, então a ponte faz essa verificação acontecer através do seu próprio sistema.
🤔 O design mais comum é lock-and-mint. Você deposita ETH em um contrato no Ethereum e a ponte mint um ETH embrulhado na outra blockchain. Para voltar, você queima o token embrulhado e o original é desbloqueado.
Existem dois outros designs:
🔵As pontes de rede de liquidez mantêm pools em ambas as cadeias e você retira do pool de destino em vez de receber um token mintado.
🟢As pontes de passagem de mensagens retransmitem instruções arbitrárias entre as cadeias em vez de mover ativos diretamente, com a superfície de ataque no código que decide se uma mensagem é válida.
As explorações sempre seguem o design.
1️⃣A exploração do Ronin foi lock-and-mint: validadores controlavam o pool bloqueado, então comprometer 5/9 chaves foi suficiente para autorizar $625 milhões em retiradas fraudulentas.
2️⃣O Wormhole usou uma camada de passagem de mensagens para verificação, e uma assinatura de guardião forjada permitiu que o atacante mintasse 120.000 ETH no Solana sem bloquear nada no Ethereum, custando $320 milhões.
3️⃣As pontes de rede de liquidez não foram atingidas na mesma escala: o THORChain foi explorado três vezes em um mês em 2021, mas perdeu apenas $13 milhões nos ataques. Cada hack só poderia drenar pools específicos de cada vez em vez do protocolo completo.