Cryptonews

El exploit Kelp DAO de 292 millones de dólares muestra por qué los puentes criptográficos siguen siendo uno de los eslabones más débiles de la industria

Fuente
cryptonewstrend.com
Publicado
El exploit Kelp DAO de 292 millones de dólares muestra por qué los puentes criptográficos siguen siendo uno de los eslabones más débiles de la industria

El exploit de 292 millones de dólares vinculado a KelpDAO es el último de una larga lista de hacks de puentes criptográficos, lo que subraya cómo los sistemas diseñados para conectar cadenas de bloques se han convertido en algunas de las formas más fáciles de romperlas.

El incidente involucró el uso por parte de KelpDAO del sistema de mensajería entre cadenas de LayerZero, un tipo de infraestructura ampliamente utilizada para mover datos y activos entre cadenas de bloques.

Los puentes están destinados a permitir a los usuarios mover activos de una cadena de bloques a otra, como de Ethereum a una red diferente. Pero en lugar de actuar como conectores sin fisuras, se han convertido repetidamente en puntos débiles, drenando miles de millones de dólares en los últimos años.

Entonces, ¿por qué esto sigue sucediendo?

Los líderes del ecosistema criptográfico dicen que la respuesta no es solo un código incorrecto o errores por descuido. El problema es más fundamental; está en cómo se construyen los puentes en primer lugar.

El problema central: confiar en el intermediario

Para comprender el problema, es útil observar qué hace realmente un puente.

Si mueve tokens de una cadena de bloques a otra, la segunda cadena necesita pruebas de que sus tokens existían y estaban bloqueados en la primera. En un mundo ideal, lo verificaría él mismo. En realidad, esto es demasiado caro y complejo.

"La mayoría de los puentes no verifican completamente lo que sucedió en otra cadena", dijo Ben Fisch, director ejecutivo de Espresso Systems. "En cambio, dependen de un sistema más pequeño para informarlo. Ese [segundo] sistema se convierte en algo en lo que usted confía".

Entonces, en lugar de verificar la verdad de forma independiente, los puentes la subcontratan, a menudo a pequeños grupos de validadores o redes externas como LayerZero o Axelar. Ese atajo crea riesgo. En el exploit relacionado con Kelp DAO, los atacantes apuntaron a los datos que ingresaban al puente.

"Los atacantes comprometieron los nodos y alimentaron al sistema con una versión falsa de la realidad", dijo Fisch. "El puente funcionó según lo diseñado. Simplemente creyó en la información incorrecta".

Los trucos de puentes suelen verse diferentes en la superficie. Algunos implican claves robadas, otros contratos inteligentes defectuosos. Pero los expertos dicen que esos son síntomas de un problema más profundo. El verdadero problema radica en cómo se diseñan los sistemas.

"Todo lo que puede salir mal, saldrá mal, y los hacks de puentes son un ejemplo perfecto", dijo Sergej Kunz, cofundador de 1inch. "Se ven vulnerabilidades en el código, problemas de centralización, ingeniería social e incluso ataques económicos. Generalmente es una combinación".

Cómo funcionan los puentes

Para los usuarios, los puentes parecen simples. Haces clic en un botón y mueves activos de una cadena de bloques a otra. Detrás de escena, el proceso es más complicado.

Primero, tus tokens están bloqueados en la cadena de bloques original. Luego, un sistema independiente confirma que los tokens están bloqueados. Este sistema suele estar formado por un pequeño grupo de operadores o validadores. Luego, esos operadores envían un mensaje a la segunda cadena de bloques diciendo que los tokens estaban bloqueados para que se puedan emitir otros nuevos. Si se acepta ese mensaje, la segunda cadena crea una nueva versión de sus tokens. Estos son tokens envueltos, como rsETH o WBTC.

El problema es que este proceso depende de confiar en quien envía ese mensaje. Si los atacantes comprometen ese sistema, pueden enviar un mensaje falso y crear tokens que nunca estuvieron respaldados en la cadena original.

"El peor de los casos es cuando el sistema no comprueba nada", afirma Fisch. "Es simplemente confiar en la versión de los acontecimientos de otra persona".

Cuando un fracaso se propaga

Dada la frecuencia con la que los puentes fallan, ¿por qué la industria no los ha reparado?

Parte de la respuesta se reduce a los incentivos. "La seguridad a menudo no es la máxima prioridad", afirmó Kunz. "Los equipos se centran en lanzar rápidamente, aumentar los usuarios y aumentar el valor total bloqueado".

Construir sistemas seguros requiere tiempo y dinero. Muchos proyectos DeFi operan con recursos limitados, lo que dificulta invertir grandes cantidades en auditorías, monitoreo e infraestructura.

Al mismo tiempo, los proyectos se apresuran para admitir más cadenas de bloques. Cada nueva integración añade complejidad. "Cada nueva conexión añade más suposiciones", dijo Fisch.

Los hackeos de puentes rara vez permanecen contenidos. Los activos puente se utilizan en protocolos de préstamos, fondos de liquidez y estrategias de rendimiento. Si esos activos se ven comprometidos, el daño se extiende.

"Otras plataformas pueden tratar un activo pirateado como legítimo", dijo Kunz. “Así es como ocurre el contagio”. Rara vez se les dice a los usuarios cómo funciona realmente un puente o qué podría salir mal.

Hay formas de hacer que los puentes sean más seguros. Fisch dice que un paso clave es eliminar los puntos únicos de falla confiando en fuentes de datos independientes en lugar de infraestructura compartida.

En la práctica, estas "fuentes de datos" son computadoras que observan las cadenas de bloques e informan lo sucedido. Pueden estar gestionados por el propio puente, por redes externas como LayerZero o por proveedores de infraestructura. Pero muchos dependen de los mismos servicios subyacentes, lo que significa que una única fuente comprometida puede alimentar datos incorrectos en múltiples sistemas.

"Si todos dependen de la misma fuente, no se ha reducido el riesgo", dijo. "Lo acabas de copiar".

Otros enfoques incluyen protecciones de hardware y una mejor supervisión para detectar errores de configuración a tiempo. Algunos desarrolladores también están trabajando en diseños que verifican datos directamente usando criptografía.