Czy istnieje bezpieczna przyszłość dla mostów krzyżowych?

Samolot ląduje i zatrzymuje się. Kierując się do kontroli paszportowej, jeden z pasażerów zatrzymuje się przy automacie, żeby kupić butelkę napoju gazowanego — ale urządzenie jest absolutnie obojętne na wszystkie ich karty kredytowe, gotówkę, monety i wszystko inne. Wszystko to jest częścią zagranicznej gospodarki, jeśli chodzi o maszynę, i jako takie nie mogą kupić nawet kropli koksu.

W prawdziwym świecie maszyna byłaby całkiem zadowolona z kartą Mastercard lub Visa. A kantor wymiany gotówki na lotnisku byłby równie szczęśliwy, gdyby przyszedł na ratunek (oczywiście z dużą marżą). Jednak w świecie blockchain powyższy scenariusz trafia w sedno z niektórymi komentatorami, o ile zamienimy podróże za granicę na przenoszenie aktywów z jednego łańcucha do drugiego.

Podczas gdy łańcuchy bloków jako zdecentralizowane rejestry są całkiem dobre w śledzeniu transferów wartości, każda sieć warstwy 1 jest jednostką samą w sobie, nieświadomą żadnych nieistniejących zdarzeń. Ponieważ takie łańcuchy są, co do zasady, odrębnymi jednostkami w stosunku do siebie, nie są one z natury interoperacyjne. Oznacza to, że nie możesz używać swojego Bitcoina (BTC), aby uzyskać dostęp do protokołu zdecentralizowanego finansowania (DeFi) z ekosystemu Ethereum, chyba że oba łańcuchy bloków mogą się komunikować.

Zasilaniem tej komunikacji jest tak zwany most — protokół umożliwiający użytkownikom przesyłanie ich tokenów z jednej sieci do drugiej. Mosty mogą być scentralizowane — tj. obsługiwane przez jeden podmiot, taki jak Binance Bridge — lub budowane w różnym stopniu decentralizacji. Tak czy inaczej, ich głównym zadaniem jest umożliwienie użytkownikowi przenoszenia swoich aktywów między różnymi łańcuchami, co oznacza większą użyteczność, a tym samym wartość.

Choć ta koncepcja wydaje się przydatna, nie jest obecnie najpopularniejsza wśród wielu członków społeczności. Z jednej strony Vitalik Buterin ostatnio wyraził sceptycyzm wobec koncepcji, ostrzegając, że mosty cross-chain mogą umożliwić ataki typu cross-chain 51%. Z drugiej strony cyberataki oparte na fałszowaniu na mostach międzyłańcuchowych wykorzystujące luki w ich inteligentnym kodzie kontraktowym, jak miało to miejsce w przypadku Tunel czasoprzestrzenny i Kubit, skłoniło krytyków do zastanowienia się, czy mosty międzyłańcuchowe mogą być czymś innym niż odpowiedzialność za bezpieczeństwo w kategoriach czysto technologicznych. Czy nadszedł więc czas, aby zrezygnować z idei internetu opartego na łańcuchach bloków połączonych mostami? Niekoniecznie.

Związane z: Krypto, podobnie jak koleje, należy do największych światowych innowacji tysiąclecia

Kiedy kontrakty stają się zbyt mądre

Chociaż szczegóły zależą od konkretnego projektu, most krzyżowy łączący dwa łańcuchy z obsługą inteligentnych kontraktów zwykle działa w ten sposób. Użytkownik wysyła swoje tokeny (nazwijmy je Catcoinami, koty też są fajne) w łańcuchu 1 do portfela mostu lub inteligentnej umowy tam. Ta inteligentna umowa musi przekazywać dane do inteligentnej umowy mostu w łańcuchu 2, ale ponieważ nie jest w stanie dotrzeć do niego bezpośrednio, podmiot zewnętrzny — scentralizowany lub (do pewnego stopnia) zdecentralizowany pośrednik — musi nieść przesłanie. Umowa Chain 2 wysyła następnie syntetyczne tokeny do portfela dostarczonego przez użytkownika. No i zaczynamy — użytkownik ma teraz swoje zapakowane monety Catcoins na łańcuchu 2. To trochę jak wymiana fiat na żetony w kasynie.

Aby odzyskać swoje monety Catcoins w łańcuchu 1, użytkownik musiałby najpierw wysłać syntetyczne tokeny do kontraktu lub portfela pomostu w łańcuchu 2. Następnie rozgrywa się podobny proces, ponieważ pośrednik pinguje umowę pomostu w łańcuchu 1, aby zwolnić odpowiednią ilość Catcoins do danego portfela docelowego. W Łańcuchu 2, w zależności od dokładnego projektu i modelu biznesowego mostu, syntetyczne tokeny, które oddaje użytkownik, są albo spalone, albo przetrzymywane w areszcie.

Pamiętaj, że każdy etap procesu jest w rzeczywistości podzielony na liniową sekwencję mniejszych działań, nawet początkowy transfer odbywa się etapami. Sieć musi najpierw sprawdzić, czy użytkownik rzeczywiście ma wystarczającą ilość Catcoins, odjąć je od portfela, a następnie dodać odpowiednią kwotę do inteligentnej umowy. Te kroki składają się na ogólną logikę, która obsługuje wartość przenoszoną między łańcuchami.

W przypadku mostów Wormhole i Qubit, osoby atakujące były w stanie wykorzystać luki w logice inteligentnych kontraktów, aby zasilać mosty sfałszowanymi danymi. Pomysł polegał na tym, aby uzyskać syntetyczne tokeny w łańcuchu 2 bez deponowania czegokolwiek na mostku w łańcuchu 1. I prawdę mówiąc, oba hacki sprowadzają się do tego, co dzieje się w większości ataków na usługi DeFi: wykorzystywania lub manipulowania logiką napędzającą określony proces finansowy osiągać. Most międzyłańcuchowy łączy dwie sieci warstwy 1, ale w przypadku protokołów warstwy 2 wszystko przebiega w podobny sposób.

Na przykład, gdy umieszczasz nienatywny token w gospodarstwie produkującym plony, proces obejmuje interakcję między dwoma inteligentnymi kontraktami — tymi, które zasilają token i farmę. Jeśli jakakolwiek podstawowa sekwencja ma logiczną lukę, którą haker może wykorzystać, przestępca to zrobi, i dokładnie w ten sposób GrimFinance stracił w grudniu około 30 milionów dolarów. Tak więc, jeśli jesteśmy gotowi pożegnać się z mostami cross-chain z powodu kilku wadliwych wdrożeń, równie dobrze możemy silosować inteligentne kontrakty, przywracając krypto do jego własnej epoki kamienia.

Związane z: Ataki DeFi są coraz częstsze — czy branża będzie w stanie powstrzymać tę falę?

Stroma krzywa uczenia się do opanowania

Należy tutaj poruszyć większą kwestię: nie obwiniaj koncepcji za wadliwą implementację. Hakerzy zawsze kierują się pieniędzmi, a im więcej osób korzysta z mostów międzyłańcuchowych, tym większa jest ich motywacja do atakowania takich protokołów. Ta sama logika dotyczy wszystkiego, co ma wartość i jest połączone z Internetem. Banki też padają ofiarą hakerów, a jednak nie spieszymy się, aby zamknąć je wszystkie, ponieważ są kluczowym elementem większej gospodarki. W zdecentralizowanej przestrzeni mosty krzyżowe również odgrywają ważną rolę, więc powstrzymywanie naszej wściekłości byłoby sensowne.

Blockchain to wciąż stosunkowo nowa technologia, a społeczność wokół niej, tak ogromna i jasna, jak ona jest, dopiero odkrywa najlepsze praktyki bezpieczeństwa. Jest to jeszcze bardziej prawdziwe w przypadku mostów międzyłańcuchowych, które łączą protokoły z różnymi podstawowymi regułami. W tej chwili są rodzącym się rozwiązaniem otwierającym drzwi do przenoszenia wartości i danych przez sieci, które składają się na coś większego niż suma ich składników. Jest krzywa uczenia się i warto ją opanować.

Chociaż argument Buterina, ze swojej strony, wykracza poza implementację, wciąż nie jest pozbawiony zastrzeżeń. Tak, złośliwy gracz kontrolujący 51% współczynnika haszowania małego łańcucha bloków lub postawionych tokenów może próbować ukraść Ether (ETH.) zablokowana na moście na drugim końcu. Wielkość ataku prawie nie przekroczyłaby kapitalizacji rynkowej łańcucha bloków, ponieważ jest to maksymalny hipotetyczny limit tego, ile atakujący może zdeponować na mostku. Mniejsze sieci mają mniejsze kapitalizacje rynkowe, więc wynikające z tego szkody dla Ethereum byłyby minimalne, a zwrot z inwestycji dla atakującego byłby wątpliwy.

Chociaż większość dzisiejszych mostów krzyżowych nie jest pozbawiona wad, jest zbyt wcześnie, aby odrzucić ich podstawową koncepcję. Oprócz zwykłych tokenów, takie mosty mogą również przenosić inne aktywa, od niezamiennych tokenów po dowody identyfikacji z wiedzą zerową, co czyni je niezwykle cennymi dla całego ekosystemu blockchain. Technologii, która dodaje wartość do każdego projektu, udostępniając ją większej liczbie odbiorców, nie powinna być postrzegana w kategoriach czysto zerowych, a jej obietnica łączności jest warta podjęcia ryzyka.

Ten artykuł nie zawiera porad inwestycyjnych ani rekomendacji. Każdy ruch inwestycyjny i handlowy wiąże się z ryzykiem, a czytelnicy powinni przeprowadzić własne badania podczas podejmowania decyzji.

Poglądy, myśli i opinie wyrażone tutaj są wyłącznie autorami i niekoniecznie odzwierciedlają lub reprezentują poglądy i opinie Cointelegraph.

Liora Lamesha jest współzałożycielem i dyrektorem generalnym GK8, firmy zajmującej się cyberbezpieczeństwem blockchain, która oferuje rozwiązanie powiernicze dla instytucji finansowych. Po doskonaleniu swoich umiejętności cybernetycznych w izraelskim elitarnym zespole cybernetycznym podlegającym bezpośrednio Kancelarii Premiera, Lior kierował firmą od jej powstania do udanego przejęcia za 115 mln USD w listopadzie 2021 r. W 2022 r. Forbes umieścił Liora i jego partnera biznesowego Shahara Shamaia 30 Lista poniżej 30.