El protocolo MAP detiene el puente entre MAPO ERC-20 y la red principal después de un exploit

El protocolo MAP cerró su puente que conecta los tokens MAPO ERC-20 y la red principal MAPO después de un exploit reportado dirigido a Butter Bridge V3.1. La pausa, una medida de contención estándar en incidentes de seguridad criptográfica, está diseñada para evitar daños mayores mientras el equipo investiga el alcance de la infracción.
Los puentes entre cadenas siguen siendo una de las piezas de infraestructura más atacadas en todo el mundo de las criptomonedas. Y este último incidente es un recordatorio de que las tuberías que conectan diferentes cadenas de bloques todavía son, para decirlo caritativamente, un trabajo en progreso.
que paso
El protocolo MAP, que opera una capa de infraestructura de cadena cruzada de igual a igual, confirmó que detuvo las operaciones de puente entre su token ERC-20 (la versión de MAPO basada en Ethereum) y su token de red principal nativo. El exploit estaba vinculado a Butter Bridge V3.1, un componente del sistema de transferencia entre cadenas del protocolo.
No se han revelado los detalles de cómo se llevó a cabo el exploit. El alcance de las pérdidas financieras, si las hubiera, tampoco está claro en este momento. Sigue siendo una cuestión abierta si los fondos de los usuarios se vieron directamente comprometidos.
Esto es lo que pasa con los exploits de puentes: tienden a caer en algunas categorías predecibles. Los sospechosos habituales son fallos en la validación de mensajes, autenticación de contratos débil o funciones de acuñación no autorizadas. Piense en un puente como un servicio de mensajería entre dos países. Si alguien descubre cómo falsificar las credenciales del mensajero, puede irse con lo que sea que se transporte. El método de falsificación específico en este caso aún no se ha identificado públicamente.
Al detener el puente por completo, el protocolo MAP bloquea efectivamente las puertas mientras descubre qué ventana se rompió. Esto se considera una mejor práctica en la industria, incluso si supone un inconveniente temporal para los usuarios que necesitan mover tokens entre Ethereum y la red principal MAPO.
anuncio
Puentes: el perenne punto débil de las criptomonedas
Si lleva más de un año en el mundo de las criptomonedas, habrá visto esta película antes. Los puentes entre cadenas han sido responsables de algunas de las hazañas más grandes y devastadoras en la historia de la industria.
El hackeo de Nomad Bridge en 2022 provocó que se drenaran más de 186 millones de dólares debido a un error de autenticación que efectivamente permitía a cualquiera falsificar transacciones. Ese no fue un ataque sofisticado a un Estado-nación. Fue tan fácil de replicar que cientos de imitadores se acumularon una vez que se implementó el primer exploit, convirtiéndolo en una batalla campal.
Y Nomad estaba lejos de ser un caso aislado. El exploit del Puente Ronin ese mismo año, el hackeo del Agujero de Gusano y numerosos incidentes menores le han costado colectivamente a la industria miles de millones de dólares. Los puentes son objetivos atractivos por una sencilla razón: contienen grandes grupos de activos bloqueados en una cadena que corresponden a tokens acuñados en otra. Comprometa la lógica del puente y podrá drenar los fondos bloqueados o acuñar tokens sin respaldo. Cualquiera de los dos resultados es catastrófico.
El desafío fundamental es que los puentes deben verificar la información en dos entornos blockchain separados, cada uno con su propio mecanismo de consenso, modelo de seguridad y reglas de finalidad de la transacción. Es como intentar lograr que los sistemas postales de dos países diferentes se pongan de acuerdo sobre lo que constituye un paquete válido, en tiempo real, con miles de millones de dólares en juego.
El enfoque del Protocolo MAP utiliza un modelo de igual a igual con una verificación ligera del cliente, que está diseñado para ser más seguro que los puentes que dependen de validadores externos confiables. La teoría es que al verificar criptográficamente los mensajes entre cadenas a nivel de protocolo en lugar de a través de un comité multifirma, se reduce la superficie de ataque. Si esa ventaja teórica se mantuvo en este caso es exactamente lo que la investigación debe determinar.
Qué significa esto para los inversores
Para los titulares de MAPO, el impacto práctico inmediato es sencillo: no se pueden mover tokens entre la versión de Ethereum y la versión de la red principal hasta que se vuelva a abrir el puente. Si tiene tokens MAPO ERC-20 en Ethereum, permanecerán en Ethereum por ahora. Si tienes MAPO nativo en la red principal, la misma historia.
La mayor preocupación es qué sucede con la confianza del mercado. Los exploits de puentes, incluso cuando se contienen rápidamente, tienden a asustar a los proveedores y usuarios de liquidez. Si el exploit resulta ser menor y se soluciona rápidamente, el daño a la reputación del Protocolo MAP podría ser limitado. Si implicó pérdidas significativas de fondos, el proceso de recuperación, tanto técnicamente como en términos de confianza de los usuarios, se vuelve sustancialmente más difícil.
Mire, la industria de la criptografía ha desarrollado un manual algo predecible para estas situaciones. Pausar las operaciones, investigar, publicar una autopsia, parchear la vulnerabilidad, ofrecer potencialmente una recompensa por errores o una recompensa de sombrero blanco si el atacante coopera y reanudar las operaciones. La forma en que se ejecute el protocolo MAP en cada uno de esos pasos importará más que el exploit en sí.
Una cosa que vale la pena observar es si el exploit fue específico de la implementación de Butter Bridge V3.1 o si revela un problema arquitectónico más profundo. Un error en una versión.