O debate Uniswap DAO mostra que os desenvolvedores ainda lutam para proteger as pontes entre cadeias

Mais de US$ 2.5 bilhão foi roubado em hacks de ponte criptográfica de cadeia cruzada de 2021 a 2022, de acordo com um relatório do Token Terminal. Mas, apesar de várias tentativas dos desenvolvedores de melhorar a segurança da ponte, um debate de dezembro de 2022 a janeiro de 2023 nos fóruns Uniswap DAO colocado fraquezas de segurança nuas que continuam a existir em pontes de blockchain.

No passado, pontes como Ronin e Horizon usavam carteiras multisig para garantir que apenas validadores de pontes pudessem autorizar retiradas. Por exemplo, Ronin exigia cinco de nove assinaturas para retirar, enquanto Horizon exigia duas de cinco. Mas os invasores descobriram como contornar esses sistemas e retiraram milhões de dólares em criptomoedas, deixando os usuários dessas pontes com tokens sem suporte.

Depois que essas pontes multisig foram hackeadas, os desenvolvedores começaram a recorrer a protocolos mais sofisticados como Celer, LayerZero e Wormhole, que afirmavam ser mais seguros.

Mas em dezembro de 2022, o Uniswap DAO começou a discutir a implantação do Uniswap v3 na cadeia BNB. No processo, a organização autônoma descentralizada (DAO) teve que decidir qual protocolo de ponte seria usado para a governança Uniswap de cadeia cruzada. Na discussão que se seguiu, a segurança de cada solução foi questionada pelos críticos, levando alguns observadores a concluir que nenhuma solução de ponte única era segura o suficiente para os propósitos do Uniswap.

Como resultado, alguns participantes concluíram que apenas uma solução multibridge pode proteger ativos de criptografia no ambiente de cadeia cruzada de criptografia hoje.

Atualmente, mais de US$ 10 bilhões em criptoativos estão trancado em pontes a partir de 15 de fevereiro, de acordo com DefiLlama, tornando urgente a questão da segurança das pontes.

Como funcionam as pontes de blockchain

Pontes Blockchain permitir que dois ou mais blockchains compartilhem dados uns com os outros, como criptomoeda. Por exemplo, uma ponte pode habilitar USD Coin (USDC) para ser enviado de Ethereum para BNB Chain ou Trader Joe (JOE) de Avalanche para Harmony.

Mas cada rede blockchain tem sua própria arquitetura e banco de dados, separados dos outros. Portanto, literalmente, nenhuma moeda pode ser enviada de uma rede para outra.

Cibersegurança, Segurança, Web3, Contratos Inteligentes, Hacks

Para contornar esse problema, as pontes bloqueiam moedas em uma rede e cunham cópias delas em outra. Quando o usuário deseja “mover” suas moedas de volta para a rede original, a ponte queima as cópias e desbloqueia as moedas originais. Embora isso não mova moedas entre redes, é semelhante o suficiente para atender aos propósitos da maioria dos usuários de criptografia.

No entanto, o problema surge quando um invasor pode cunhar moedas não lastreadas na cadeia de recebimento ou retirar moedas na cadeia de envio sem queimar suas cópias. De qualquer forma, isso resulta na cadeia de recebimento com moedas extras que não são lastreadas por nada. Foi exatamente isso que aconteceu nos hacks Ronin e Horizon de 2022.

Ronin e Horizon: Quando a ponte dá errado

A ponte Ronin era um protocolo que permitia aos jogadores do Axie Infinity mover moedas entre Ethereum e a sidechain Ronin para jogar.

Os contratos Ethereum para a ponte tinham uma função chamada “withdrawERC20For”, que permitia aos validadores Ronin retirar tokens no Ethereum e entregá-los ao usuário, com ou sem queimá-los no Ronin. No entanto, o software Ronin que os validadores executaram foi programado apenas para chamar essa função se as moedas correspondentes no Ronin tivessem sido queimadas. Chamar a função exigia assinaturas de cinco dos nove nós validadores, impedindo que um invasor retirasse os fundos, mesmo que obtivesse o controle de um único nó.

Para garantir ainda mais que os fundos não poderiam ser roubados, o desenvolvedor do Axie Infinity, Sky Mavis, distribuiu a maioria das chaves do validador para outras partes interessadas, incluindo o Axie DAO. Isso significava que, se os computadores da Sky Mavis fossem invadidos, o invasor ainda não seria capaz de retirar moedas sem o apoio deles, pois o invasor teria apenas quatro chaves.

Mas, apesar dessas precauções, um invasor ainda pode obter todas as quatro chaves do Sky Mavis, além de uma quinta assinatura do Axie DAO para retirar mais de $ 600 milhões valor de criptografia da ponte.

Recente: SEC vs. Kraken: Uma salva única ou inicial em um ataque às criptomoedas?

Desde então, a Sky Mavis reembolsou as vítimas do ataque e Relançado a ponte com o que os desenvolvedores chamam de sistema de “disjuntor” que interrompe saques grandes ou suspeitos.

Um ataque semelhante aconteceu ao Harmony Horizon Bridge em 24 de junho de 2022. Essa ponte permitiu que os usuários transferissem ativos de Ethereum para Harmony e vice-versa. A função “unlockTokens” (retirada) só poderia ser chamada se duas das cinco assinaturas da equipe Harmony a autorizassem. As chaves privadas que poderiam produzir essas assinaturas foram criptografados e armazenados usando um serviço de gerenciamento de chaves. Mas, por meio de algum método desconhecido, o invasor conseguiu obter e descriptografar duas das chaves, permitindo que elas sacar $ 100 milhões em cripto do lado Ethereum da ponte.

A equipe Harmonia proposto um plano de reembolso em agosto de 2022 e Relançado a ponte usando LayerZero.

Após esses hacks, alguns desenvolvedores de pontes acreditavam que precisavam de uma segurança melhor do que uma carteira multisig básica. É aqui que entram os protocolos de ponte.

A ascensão dos protocolos de ponte

Como os hacks Ronin e Horizon chamaram a atenção para o problema da segurança da ponte, algumas empresas começaram a se especializar na criação de protocolos de ponte que outros desenvolvedores podem personalizar ou implementar para suas necessidades específicas. Esses protocolos afirmam ser mais seguros do que apenas usar uma carteira multisig para lidar com saques.

No final de janeiro, o Uniswap DAO considerou lançar uma versão BNB Chain de sua exchange descentralizada. No processo, precisava decidir qual protocolo usar. Aqui estão os quatro protocolos considerados, juntamente com uma breve explicação de como eles tentam proteger suas pontes.

Camada Zero

Segundo para os documentos do LayerZero, o protocolo usa dois servidores para verificar se as moedas estão bloqueadas na cadeia original antes de permitir que sejam cunhadas na cadeia de destino. O primeiro servidor é chamado de “oráculo”. Quando um usuário bloqueia moedas na cadeia de envio, o oráculo transmite o cabeçalho do bloco dessa transação para a cadeia de destino.

O segundo servidor é chamado de “retransmissor”. Quando um usuário bloqueia moedas na cadeia de envio, o retransmissor envia uma prova para a segunda cadeia de que a transação de bloqueio está contida no bloco referenciado pelo oráculo.

Enquanto o oráculo e o retransmissor forem independentes e não conspirarem, deve ser impossível para um invasor cunhar moedas na cadeia B sem prendê-las na cadeia A ou retirar moedas na cadeia A sem queimá-las na cadeia B.

LayerZero usa Chainlink para o oráculo padrão e fornece seu próprio retransmissor padrão para desenvolvedores de aplicativos que desejam usá-lo, mas os desenvolvedores também podem criar versões personalizadas desses servidores, se desejarem.

Rápido

Segundo de acordo com os documentos do Celer cBridge, o Celer conta com uma rede de validadores de prova de participação (PoS) chamados “guardiões do estado” para verificar se as moedas estão bloqueadas em uma cadeia antes de serem cunhadas em outra. Dois terços dos validadores devem concordar que uma transação é válida para que ela seja confirmada.

No debate da Uniswap, o co-fundador da Celer, Mo Dong clarificado que o protocolo também oferece um mecanismo alternativo para consenso chamado “segurança de estilo rollup otimista”. Nesta versão, as transações estão sujeitas a um período de espera, permitindo que qualquer guardião do estado vete a transação se as informações que ele possui contradizem a maioria de dois terços.

Mo argumentou que alguns desenvolvedores de aplicativos, incluindo o Uniswap, deveriam usar o “modelo de segurança otimista do tipo rollup” e executar seu próprio guardião de aplicativos para garantir que possam bloquear transações fraudulentas, mesmo que a rede esteja comprometida.

Em resposta a uma pergunta sobre quem são os validadores da rede, o cofundador da Celer estabelecido:

“A Celer tem um total de 21 validadores, que são validadores de PoS altamente respeitáveis ​​protegendo cadeias como Binance Chain, Avalanche, Cosmos e mais, como Binance, Everstake, InfStones, Ankr, Forbole, 01Node, OKX, HashQuark, RockX e muito mais. ”

Ele também enfatizou que o Celer corta validadores que tentam obter transações fraudulentas confirmadas.

Wormhole

Segundo para uma postagem no fórum da equipe, o Wormhole conta com 19 validadores chamados “guardiões” para evitar transações fraudulentas. 13 de 19 validadores precisam concordar para que uma transação seja confirmada.

No debate Uniswap, Wormhole argumentou que sua rede é mais descentralizada e tem validadores mais respeitáveis ​​do que seus pares, afirmando: “Nosso conjunto Guardian compreende os principais validadores de PoS, incluindo Staked, Figment, Chorus One, P2P e muito mais.”

DeBridge

Os documentos deBridge dizer que é uma rede proof-of-stake com 12 validadores. Oito desses validadores precisam concordar que uma transação é válida para que ela seja confirmada. Os validadores que tentam passar por transações fraudulentas são cortados.

No debate da Uniswap, o cofundador da deBridge, Alex Smirnov estabelecido que todos os validadores deBridge “são provedores profissionais de infraestrutura que validam muitos outros protocolos e blockchains” e “todos os validadores assumem riscos financeiros e de reputação”.

Nos estágios posteriores do debate, Smirnov começou a defender uma solução multibridge em vez de usar deBridge como a única solução para Uniswap, como ele explicado:

“Se o deBridge for escolhido para a verificação de temperatura e posterior votação de governança, a integração Uniswap-deBridge será construída no contexto dessa estrutura agnóstica de pontes e, portanto, permitirá que outras pontes participem.”

Ao longo do debate sobre a ponte Uniswap, cada um desses protocolos foi submetido a críticas em termos de segurança e descentralização.

LayerZero supostamente dá poder aos desenvolvedores de aplicativos

LayerZero foi criticado por supostamente ser um multisig 2/2 disfarçado e por colocar todo o poder nas mãos do desenvolvedor do aplicativo. Em 2 de janeiro, o autor do L2Beat, Krzysztof Urbański alegado que o oráculo e o sistema de retransmissão no LayerZero podem ser contornados se um invasor assumir o controle dos sistemas de computador do desenvolvedor do aplicativo.

Para provar isso, Urbański implantou uma nova ponte e token usando LayerZero e, em seguida, conectou alguns tokens do Ethereum ao Optimism. Posteriormente, ele chamou uma função administrativa para alterar o oráculo e o retransmissor dos servidores padrão para aqueles sob seu controle. Ele então retirou todos os tokens do Ethereum, deixando os tokens do Optimism sem suporte.

O artigo de Urbański foi citado por vários participantes no debate, incluindo GFX Labs e Phillip Zentner da LIFI, como razões pelas quais o LayerZero não deve ser usado como o único protocolo de ponte para o Uniswap.

Falando ao Cointelegraph, o CEO da LayerZero, Bryan Pellegrino, respondeu a essa crítica, afirmando que um desenvolvedor de ponte usando o LayerZero “pode queimar [sua] capacidade de alterar qualquer configuração e torná-la 100% imutável”. No entanto, a maioria dos desenvolvedores opta por não fazer isso porque tem medo de impor bugs imutáveis ​​no código. Ele também argumentou que colocar atualizações nas mãos de uma “autenticação de middlechain” ou rede de terceiros pode ser mais arriscado do que ter um desenvolvedor de aplicativo controlando-o.

Alguns participantes também criticaram o LayerZero por ter um retransmissor padrão não verificado ou de código fechado. Isso supostamente tornaria difícil para a Uniswap desenvolver seu próprio retransmissor rapidamente.

Celer levanta preocupações sobre modelo de segurança

Em um voto inicial não vinculativo em 24 de janeiro, o Uniswap DAO optou por implantar a BNB Chain com Celer como a ponte oficial da Uniswap para governança. No entanto, uma vez que o GFX Labs começou a testar a ponte, eles publicado preocupações e dúvidas sobre o modelo de segurança da Celer.

De acordo com o GFXLabs, a Celer tem um contrato MessageBus atualizável sob o controle de três dos cinco multisigs. Isso pode ser um vetor de ataque pelo qual uma pessoa mal-intencionada pode obter o controle de todo o protocolo.

Em resposta a essas críticas, o cofundador da Celer, Mo, afirmou que o contrato é controlado por quatro instituições altamente respeitadas: InfStones, Binance Staking, OKX e Celer Network. Dong argumentou que o contrato do MessageBus precisa ser atualizável para corrigir bugs que podem ser encontrados no futuro, já que ele explicado:

“Tornamos o MessageBus atualizável com o objetivo de facilitar o tratamento de possíveis problemas de segurança e adicionar recursos obrigatórios. No entanto, abordamos esse processo com cuidado e avaliamos e aprimoramos continuamente nosso processo de governança. Congratulamo-nos com contribuidores ativos adicionais, como GFXLabs, para se envolverem mais.”

Na fase posterior do debate, Celer começou que apoia uma solução multibridge em vez de argumentar que seu próprio protocolo é a única ponte.

Wormhole não está cortando

Wormhole foi criticado por não usar cortes para punir validadores malcomportados e por supostamente fazer um volume menor de transações do que está admitindo.

Mo argumentou que uma rede PoS com corte geralmente é melhor do que uma sem, declarando, “Wormhole não tem nenhuma segurança econômica ou corte embutido no protocolo. Se houver algum outro acordo centralizado/off-chain, esperamos que o wormhole possa torná-lo conhecido pela comunidade. Apenas olhando para esta comparação, um nível razoável de segurança econômica no protocolo >> 0 segurança econômica no protocolo.”

Mo também afirmou que o volume de transações da Wormhole pode ser menor do que a empresa admite. Segundo para ele, mais de 99% das transações do Wormhole vêm do Pythnet e, se esse número for excluído, “há 719 mensagens por dia nos últimos 7 dias no Wormhole”.

DeBridge teve muito poucas críticas dirigidas contra ele, já que a maioria dos participantes parecia pensar que Celer, LayerZero e Wormhole eram as escolhas dominantes.

Nos estágios posteriores do debate, a equipe deBridge começou a defender uma solução multibridge.

Em direção a uma solução multibridge?

À medida que o debate do Uniswap continuava, vários participantes argumentaram que nenhum protocolo de ponte único deveria ser usado para governança. Em vez disso, eles argumentaram que várias pontes deveriam ser usadas e que uma decisão majoritária ou mesmo unânime de todas as pontes deveria ser necessária para confirmar uma decisão de governança.

Celer e deBridge chegaram a esse ponto de vista à medida que o debate avançava, e o CEO da LIFI Phillip Zentner argumentou que A mudança da Uniswap para o BNB deve ser adiada até que uma solução multibridge possa ser implementada.

Por fim, o Uniswap DAO votou a favor implantar em BNB Chain com Wormhole como a ponte oficial. No entanto, o diretor executivo da Uniswap, Devin Walsh explicado essa implantação com uma única ponte não impede a adição de pontes adicionais em uma data posterior. Portanto, os defensores de uma solução multiponte provavelmente continuarão seus esforços.

As pontes de blockchain podem ser seguras?

Não importa o que aconteça com o processo de governança entre cadeias da Unsiwap, o debate ilustrou como é difícil proteger as pontes entre cadeias.

Colocar retiradas nas mãos de carteiras multisig cria o risco de que pessoas mal-intencionadas possam obter o controle de várias assinaturas e retirar tokens sem o consentimento dos usuários. Ele centraliza o mundo blockchain e faz com que os usuários confiem em autoridades confiáveis ​​em vez de protocolos descentralizados.

Recente: Segurança DeFi: como as pontes sem confiança podem ajudar a proteger os usuários

Por outro lado, as redes de ponte de estilo proof-of-stake são programas complexos que podem ter bugs e, se seus contratos não puderem ser atualizados, esses bugs não podem ser corrigidos sem um hard fork de uma das redes subjacentes . Os desenvolvedores continuam enfrentando uma troca entre colocar as atualizações nas mãos de autoridades confiáveis, que podem ser hackeadas, ou tornar os protocolos verdadeiramente descentralizados e, portanto, não atualizáveis.

Bilhões de dólares em ativos criptográficos são armazenados em pontes e, à medida que o ecossistema criptográfico cresce, pode haver ainda mais ativos armazenados nessas redes ao longo do tempo. Portanto, o problema de garantir uma ponte blockchain e proteger esses ativos continua sendo crítico.