Previna-os confiando em ninguém, nem mesmo em você mesmo

Os hacks de ponte estão constantemente no noticiário. Manter segurança, devemos manter um senso saudável de paranóia, diz John Fechado da Através do protocolo.

Ao longo do ano passado, houve ataques regulares, bem-sucedidos e prejudiciais direcionados a pontes de cadeia cruzada. Eles resultaram em maciço quantidades de bens roubados. 

Essa tendência revela a necessidade de aumentar o escrutínio e a reflexão focados em como as pontes blockchain são seguras e protegidas. 

A mais recente manchete foi a exploração da ponte Ronin da Axie Infinity, que resultou em mais de US$ 600 milhões em Ethereum e USDC sendo roubado pelos atacantes.

A exploração ocorreu em 23 de março, mas levou mais de uma semana para que o roubo fosse detectado. Os desenvolvedores do Ronin acabaram revelando que o invasor usou chaves privadas comprometidas para saques falsos e esvaziou os fundos da ponte Ronin em um par de transações. 

Essa exploração é um roubo devastador que tem consequências enormes para os legítimos proprietários desses ativos. Mas também tem consequências para as criptomoedas e DeFi indústria como um todo. Especialmente aqueles que estão focados em protocolos de ponte de ativos e estão se esforçando para fortalecer a segurança, construir confiança e melhorar a funcionalidade.  

Há algumas lições aqui.

Não confie em ninguém, muito menos em você mesmo

Quando se trata de segurança de ponte ou qualquer forma de segurança de protocolo, é crucial ter um sistema que descentralize a confiança e o monitoramento. 

Para fazer isso, devemos manter um senso saudável de paranóia. Essa paranóia, juntamente com sistemas à prova de falhas e conhecimento técnico, resultará em um sistema robusto de monitoramento de segurança. Isso inclui alertas que tirarão as pessoas certas da cama no meio da noite, caso algo dê errado ou pareça ter dado errado.

Devemos construir sistemas que nem mesmo exijam que sejamos confiáveis, caso nossos próprios pontos de acesso sejam comprometidos. Você pode pensar nisso como uma precaução “Jekyll e Hyde”, onde você constrói um sistema que é capaz de resistir à sua tentativa de quebrá-lo se você mudar completamente de lado.

Hacks de ponte: Tenha redundâncias no lugar 

Sistemas de monitoramento fortes devem combinar bots projetados e camadas de escrutínio movidos a humanos. Qualquer coisa que uma equipe de engenharia construa deve ser desenvolvida em conjunto com bots que realizam monitoramento automatizado. Mas não é suficiente confiar nesses bots. Os bots podem falhar, e falham. 

Os serviços de monitoramento de terceiros que podem alertar uma equipe de engenharia sobre problemas, violações ou alertas também são uma camada valiosa de segurança. 

Uma importante camada adicional de segurança e resolução de disputas pode ser desenvolvida com um oráculo otimista (OO). 

Por exemplo, OO da UMA ajuda a proteger Através, um protocolo de ponte de ativos que oferece incentivos aos retransmissores para adiantar as transferências de fundos para os usuários.

Esses retransmissores são reembolsados ​​de um pool de liquidez em duas horas. As transações são seguradas usando o OO, que atua como uma camada de resolução de disputas. O OO verifica e valida todos os contratos entre o usuário que transfere os fundos e a seguradora que recebe a taxa.

A OO funciona como uma “máquina da verdade” e é alimentada por uma comunidade de pessoas que fornecem verificação e resolução de dados do mundo real, no raro caso de uma disputa. 

Bridge hacks are constantly in the news. To maintain security, we must keep up a healthy sense of paranoia

Perfure, pratique e prepare 

Os melhores sistemas de segurança do mundo estarão sempre lutando contra ataques inovadores e estratégicos. Os invasores mostraram sua capacidade e apetite para permanecer em sintonia com a inovação. É uma corrida armamentista. 

É por isso que é crucial testar seus protocolos de segurança de forma adequada e vigorosa para garantir que eles possam ser confiáveis ​​quando necessário. 

Existem algumas maneiras de fazer isso. 

Considere ter um ponto de encontro de crise em sua organização. Pense nisso como um grande botão vermelho que alguém – qualquer um – pode apertar. Ele pode garantir que as pessoas certas recebam o alerta apropriado – mesmo que seja por precaução. 

Hacks de ponte: testes

A única maneira de garantir que o sistema funcione, no entanto, é testá-lo. É por isso que ter exercícios é crucial. É possível que um membro-chave da equipe não tenha o sistema de alerta configurado corretamente ou um determinado gatilho esteja quebrado. Ter exercícios regulares e inesperados é uma ótima maneira de garantir que o sistema (e as pessoas da equipe) estejam respondendo da maneira certa, na hora certa. 

Por fim, é imperativo evoluir sua abordagem de segurança à medida que o perfil de risco do seu protocolo muda ou se expande.

Quanto maior você for, mais difícil cairá. Portanto, é importante nutrir uma mentalidade de segurança que cresça à medida que sua organização ou comunidade amadurece. Essa mentalidade manterá esse senso saudável de paranóia e estabelecerá e manterá os protocolos que o apoiam.

Sobre o autor

John Fechado é engenheiro de contratos inteligentes da UMA e cofundador da Através do protocolo, uma ponte cross-chain segura e descentralizada. Ele trabalha em criptomoedas e sistemas de mensagens criptografadas há mais de uma década.

Tenho algo a dizer sobre hacks de ponte ou qualquer outra coisa? Escreva para nós ou participe da discussão em nosso Canal de telegrama. Você também pode nos pegar Tik Tok, Facebookou Twitter.

Aviso Legal

Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.

Fonte: https://beincrypto.com/bridge-hacks-prevent-them-by-trusting-nobody-not-even-yourself/