Debata Uniswap DAO pokazuje, że deweloperzy wciąż walczą o zabezpieczenie mostów międzyłańcuchowych

Ponad 2.5 miliard dolarów było skradziony w międzyłańcuchowych włamaniach do mostów kryptograficznych w latach 2021-2022, zgodnie z raportem Token Terminal. Jednak pomimo kilku prób poprawy bezpieczeństwa mostów przez programistów, debata trwająca od grudnia 2022 do stycznia 2023 na forach Uniswap DAO zakończyła się laid nagie słabości bezpieczeństwa, które nadal istnieją w mostach blockchain.

W przeszłości mosty, takie jak Ronin i Horizon, korzystały z portfeli multisig, aby upewnić się, że tylko walidatorzy mostów mogą autoryzować wypłaty. Na przykład Ronin wymagał pięciu z dziewięciu podpisów, aby się wycofać, podczas gdy Horizon wymagał dwóch z pięciu. Ale atakujący zorientowali się, jak obejść te systemy i wycofali kryptowaluty o wartości milionów dolarów, pozostawiając użytkownikom tych mostów z niezabezpieczonymi tokenami.

Po zhakowaniu tych mostów multisig programiści zaczęli stosować bardziej wyrafinowane protokoły, takie jak Celer, LayerZero i Wormhole, które uważano za bezpieczniejsze.

Ale w grudniu 2022 r. Uniswap DAO zaczął dyskutować o wdrożeniu Uniswap v3 w łańcuchu BNB. W tym procesie zdecentralizowana autonomiczna organizacja (DAO) musiała zdecydować, który protokół pomostowy będzie używany do międzyłańcuchowego zarządzania Uniswap. W dyskusji, która nastąpiła później, bezpieczeństwo każdego rozwiązania zostało zakwestionowane przez krytyków, co pozostawiło niektórych obserwatorów do wniosku, że żadne pojedyncze rozwiązanie pomostowe nie było wystarczająco bezpieczne dla celów Uniswap.

W rezultacie niektórzy uczestnicy doszli do wniosku, że tylko rozwiązanie multibridge może zabezpieczyć aktywa kryptograficzne w dzisiejszym środowisku cross-chain.

Obecnie aktywa kryptograficzne o wartości ponad 10 miliardów dolarów zamknięty na mostach od 15 lutego, według DefiLlama, czyniąc kwestię bezpieczeństwa mostów pilną.

Jak działają mosty blockchain

Mosty Blockchain umożliwić współdzielenie dwóch lub więcej łańcuchów bloków między sobą danych, takich jak kryptowaluty. Na przykład most może włączyć USD Coin (USDC) do wysłania z Ethereum do BNB Chain lub Trader Joe (JOE) z Avalanche do Harmony.

Ale każda sieć blockchain ma własną architekturę i bazę danych, oddzieloną od innych. W dosłownym sensie żadna moneta nie może zostać przesłana z jednej sieci do drugiej.

Cyberbezpieczeństwo, bezpieczeństwo, Web3, inteligentne kontrakty, hacki

Aby obejść ten problem, mosty blokują monety w jednej sieci i wybijają ich kopie w innej. Gdy użytkownik chce „przenieść” swoje monety z powrotem do oryginalnej sieci, most następnie spala kopie i odblokowuje oryginalne monety. Chociaż nie przenosi to monet między sieciami, jest wystarczająco podobne, aby odpowiadać celom większości użytkowników kryptowalut.

Jednak problem pojawia się, gdy atakujący może albo wybić monety bez zabezpieczenia w łańcuchu odbiorczym, albo wypłacić monety w łańcuchu wysyłającym bez spalania jego kopii. Tak czy inaczej, powoduje to, że łańcuch odbiorczy ma dodatkowe monety, które nie są niczym zabezpieczone. Tak właśnie stało się w hackach Ronin i Horizon z 2022 roku.

Ronin i Horizon: Kiedy łączenie idzie nie tak

Most Ronina był protokołem, który pozwalał graczom Axie Infinity przenosić monety między Ethereum a łańcuchem bocznym Ronina w celu grania w grę.

Kontrakty Ethereum dla mostu miały funkcję o nazwie „wycofajERC20For”, która umożliwiała walidatorom Ronina wycofanie tokenów na Ethereum i przekazanie ich użytkownikowi, z paleniem ich na Roninie lub bez. Jednak oprogramowanie Ronina, które uruchamiały walidatory, było zaprogramowane do wywoływania tej funkcji tylko wtedy, gdy odpowiednie monety na Roninie zostały spalone. Wywołanie funkcji wymagało podpisów od pięciu z dziewięciu węzłów walidatora, uniemożliwiając atakującemu wypłacenie środków, nawet jeśli przejmie kontrolę nad pojedynczym węzłem.

Aby dodatkowo zabezpieczyć środki przed kradzieżą, Sky Mavis, programista Axie Infinity, przekazał większość kluczy walidatora innym interesariuszom, w tym Axie DAO. Oznaczało to, że gdyby komputery Sky Mavis zostały przejęte, atakujący nadal nie byłby w stanie wypłacić monet bez ich wsparcia, ponieważ atakujący miałby tylko cztery klucze.

Ale pomimo tych środków ostrożności atakujący może nadal uzyskać wszystkie cztery klucze Sky Mavis oraz piąty podpis od Axie DAO do wypłacić ponad 600 mln dolarów wartość krypto z mostu.

Najnowsze: SEC kontra Kraken: Jednorazowa czy otwierająca salwa w ataku na kryptowaluty?

Od tego czasu Sky Mavis zwróciła pieniądze ofiarom ataku i ma ponownie uruchomiony most z tym, co programiści nazywają systemem „wyłącznika”, który zatrzymuje duże lub podejrzane wypłaty.

Podobny atak miał miejsce na Harmony Horizon Bridge 24 czerwca 2022 r. Most ten umożliwiał użytkownikom przesyłanie aktywów z Ethereum do Harmony iz powrotem. Funkcja „unlockTokens” (wypłata) mogła zostać wywołana tylko wtedy, gdy dwa z pięciu podpisów zespołu Harmony ją autoryzowały. Klucze prywatne, które mogą generować te podpisy były szyfrowane i przechowywane przy użyciu usługi zarządzania kluczami. Jednak jakąś nieznaną metodą atakujący był w stanie zdobyć i odszyfrować dwa klucze, co pozwoliło im na to wypłacić 100 milionów dolarów kryptowalut od strony mostu Ethereum.

Zespół Harmonii zaproponowane plan spłat w sierpniu 2022 r. i ponownie uruchomiony most za pomocą LayerZero.

Po tych włamaniach niektórzy twórcy mostów uznali, że potrzebują lepszego zabezpieczenia niż podstawowy portfel multisig. W tym miejscu pojawiły się protokoły pomostowe.

Powstanie protokołów pomostowych

Odkąd włamania Ronin i Horizon zwróciły uwagę na problem bezpieczeństwa mostów, kilka firm zaczęło specjalizować się w tworzeniu protokołów mostów, które inni programiści mogą dostosowywać lub wdrażać do swoich konkretnych potrzeb. Protokoły te twierdzą, że są bezpieczniejsze niż używanie portfela multisig do obsługi wypłat.

Pod koniec stycznia Uniswap DAO rozważało uruchomienie zdecentralizowanej giełdy w wersji BNB Chain. W trakcie musiał zdecydować, którego protokołu użyć. Oto cztery rozważane protokoły wraz z krótkim wyjaśnieniem, w jaki sposób próbują zabezpieczyć swoje mosty.

Warstwa zero

Stosownie zgodnie z dokumentacją LayerZero protokół wykorzystuje dwa serwery do sprawdzenia, czy monety są zablokowane w oryginalnym łańcuchu przed zezwoleniem na ich wybicie w łańcuchu docelowym. Pierwszy serwer nazywa się „wyrocznią”. Gdy użytkownik blokuje monety w łańcuchu wysyłającym, wyrocznia przesyła nagłówek bloku dla tej transakcji do łańcucha docelowego.

Drugi serwer nazywa się „przekaźnikiem”. Kiedy użytkownik blokuje monety w łańcuchu wysyłającym, przekaźnik wysyła dowód do drugiego łańcucha, że ​​transakcja blokująca jest zawarta w bloku, do którego odwołuje się wyrocznia.

Dopóki wyrocznia i przekaźnik są niezależne i nie są w zmowie, atakujący nie powinien mieć możliwości wybicia monet w łańcuchu B bez zablokowania ich w łańcuchu A lub wycofania monet w łańcuchu A bez spalenia ich w łańcuchu B.

LayerZero używa Chainlink jako domyślnej wyroczni i zapewnia własny domyślny przekaźnik dla twórców aplikacji, którzy chcą z niego korzystać, ale deweloperzy mogą również tworzyć niestandardowe wersje tych serwerów, jeśli chcą.

Celer

Stosownie zgodnie z dokumentacją Celer cBridge, Celer polega na sieci walidatorów dowodu stawki (PoS) zwanych „strażnikami stanu”, aby sprawdzić, czy monety są zablokowane na jednym łańcuchu, zanim zostaną wybite na innym. Dwie trzecie walidatorów musi zgodzić się, że transakcja jest ważna, aby została potwierdzona.

W debacie Uniswap współzałożyciel Celer, Mo Dong wyjaśnione że protokół oferuje również alternatywny mechanizm konsensusu zwany „optymistycznym zabezpieczeniem w stylu pakietu zbiorczego”. W tej wersji transakcje podlegają okresowi oczekiwania, co pozwala każdemu strażnikowi stanowemu zawetować transakcję, jeśli posiadane przez niego informacje są sprzeczne z większością dwóch trzecich głosów.

Mo argumentował, że niektórzy twórcy aplikacji, w tym Uniswap, powinni używać „optymistycznego modelu bezpieczeństwa podobnego do pakietu zbiorczego” i uruchomić własnego opiekuna aplikacji, aby zagwarantować, że mogą blokować oszukańcze transakcje, nawet jeśli sieć jest zagrożona.

W odpowiedzi na pytanie, kim są walidatorzy dla sieci, współzałożyciel firmy Celer stwierdził,:

„Celer ma łącznie 21 walidatorów, które są wysoce renomowanymi walidatorami PoS zabezpieczającymi łańcuchy, takie jak Binance Chain, Avalanche, Cosmos i inne, takie jak Binance, Everstake, InfStones, Ankr, Forbole, 01Node, OKX, HashQuark, RockX i inne. ”

Podkreślił również, że Celer tnie walidatorów, którzy próbują potwierdzić oszukańcze transakcje.

Tunel czasoprzestrzenny

Stosownie do posta zespołu na forum, Wormhole polega na 19 walidatorach zwanych „strażnikami”, aby zapobiegać nieuczciwym transakcjom. 13 z 19 walidatorów musi wyrazić zgodę na potwierdzenie transakcji.

W debacie Uniswap, Wormhole argumentował, że jego sieć jest bardziej zdecentralizowana i ma bardziej renomowane walidatory niż jego rówieśnicy, stwierdzając: „Nasz zestaw Guardian obejmuje wiodące walidatory PoS, w tym Staked, Figment, Chorus One, P2P i inne”.

DeBridge'a

Dokumentacja deBridge'a powiedzieć że jest to sieć typu proof-of-stake z 12 walidatorami. Ośmiu z tych walidatorów musi zgodzić się, że transakcja jest ważna, aby została potwierdzona. Walidatory, które próbują przejść przez oszukańcze transakcje, są cięte.

W debacie Uniswap współzałożyciel deBridge, Alex Smirnov stwierdził, że wszyscy walidatorzy deBridge „są profesjonalnymi dostawcami infrastruktury, którzy weryfikują wiele innych protokołów i łańcuchów bloków” oraz „wszyscy walidatorzy ponoszą ryzyko reputacyjne i finansowe”.

W późniejszych etapach debaty Smirnov zaczął opowiadać się za rozwiązaniem wielomostowym zamiast używania deBridge jako jedynego rozwiązania dla Uniswap, ponieważ wyjaśnione:

„Jeśli deBridge zostanie wybrany do kontroli temperatury i dalszego głosowania nad zarządzaniem, integracja Uniswap-deBridge zostanie zbudowana w kontekście tego niezależnego od mostów szkieletu, a tym samym umożliwi udział innym mostom”.

W trakcie debaty na temat mostu Uniswap każdy z tych protokołów był poddawany krytyce pod kątem jego bezpieczeństwa i decentralizacji.

LayerZero rzekomo daje władzę twórcom aplikacji

LayerZero był krytykowany za rzekome bycie ukrytym multisig 2/2 i oddanie całej władzy w ręce twórcy aplikacji. 2 stycznia autor L2Beat Krzysztof Urbański rzekomy że system wyroczni i przekaźnika na LayerZero można obejść, jeśli atakujący przejmie kontrolę nad systemami komputerowymi twórcy aplikacji.

Aby to udowodnić, Urbański wdrożył nowy most i token za pomocą LayerZero, a następnie połączył kilka tokenów z Ethereum do Optimism. Następnie wywołał funkcję administratora, aby zmienić wyrocznię i przekaźnik z serwerów domyślnych na te, które kontroluje. Następnie przystąpił do wycofania wszystkich tokenów na Ethereum, pozostawiając tokeny na Optimism bez wsparcia.

Artykuł Urbańskiego był cytowany przez wielu uczestników debaty, w tym GFX Labs i Phillipa Zentnera z LIFI, jako powody, dla których LayerZero nie powinien być używany jako jedyny protokół pomostowy dla Uniswap.

W rozmowie z Cointelegraph, dyrektor generalny LayerZero, Bryan Pellegrino, odpowiedział na tę krytykę, stwierdzając, że programista mostów korzystający z LayerZero „może spalić [swoją] zdolność do zmiany dowolnych ustawień i sprawić, że będzie w 100% niezmienny”. Jednak większość programistów decyduje się tego nie robić, ponieważ obawiają się narzucenia niezmiennych błędów w kodzie. Argumentował również, że oddanie aktualizacji w ręce „uwierzytelniania pośredniego łańcucha” lub sieci innej firmy może być bardziej ryzykowne niż kontrolowanie przez twórcę aplikacji.

Niektórzy uczestnicy krytykowali również LayerZero za posiadanie niezweryfikowanego lub zamkniętego przekaźnika domyślnego. Miałoby to rzekomo utrudnić firmie Uniswap szybkie opracowanie własnego przekaźnika.

Celer budzi obawy dotyczące modelu bezpieczeństwa

W pierwsze niewiążące głosowanie 24 stycznia Uniswap DAO zdecydowało się wdrożyć w łańcuchu BNB z Celer jako oficjalnym mostem Uniswap do zarządzania. Jednak gdy GFX Labs zaczęło testować most, oni napisali obawy i pytania dotyczące modelu bezpieczeństwa firmy Celer.

Według GFXLabs, Celer ma kontrakt MessageBus z możliwością aktualizacji pod kontrolą trzech z pięciu multisigów. Może to być wektor ataku, za pomocą którego złośliwa osoba może przejąć kontrolę nad całym protokołem.

W odpowiedzi na tę krytykę, współzałożyciel Celer, Mo, stwierdził, że umowa jest kontrolowana przez cztery bardzo szanowane instytucje: InfStones, Binance Staking, OKX i Sieć Celer. Dong argumentował, że kontrakt MessageBus musi być aktualizowany, aby naprawić błędy, które mogą zostać znalezione w przyszłości, ponieważ on wyjaśnione:

„Umożliwiliśmy aktualizację MessageBus w celu ułatwienia rozwiązywania wszelkich potencjalnych problemów z bezpieczeństwem na wszelki wypadek i dodania niezbędnych funkcji. Jednak podchodzimy do tego procesu ostrożnie i stale oceniamy i ulepszamy nasz proces zarządzania. Zapraszamy do większego zaangażowania dodatkowych aktywnych współpracowników, takich jak GFXLabs”.

W dalszej części debaty zaczął Celer wspierający rozwiązanie wielomostkowe zamiast argumentować, że jedynym mostem jest własny protokół.

Tunel czasoprzestrzenny nie tnie

Wormhole został skrytykowany za to, że nie używa slashingu do karania niewłaściwie zachowujących się walidatorów i za rzekome wykonywanie mniejszej liczby transakcji niż przyznaje.

Mo argumentował, że sieć PoS z cięciem jest zwykle lepsza niż sieć bez, stwierdzając, „Tunel czasoprzestrzenny nie ma wbudowanego w protokół żadnego zabezpieczenia ekonomicznego ani cięcia. Jeśli istnieje jakakolwiek inna umowa scentralizowana/poza łańcuchem, mamy nadzieję, że tunel czasoprzestrzenny poinformuje o tym społeczność. Tylko patrząc na to porównanie, rozsądny poziom bezpieczeństwa ekonomicznego w protokole >> 0 bezpieczeństwa ekonomicznego w protokole”.

Mo twierdził również, że wolumen transakcji Wormhole może być niższy niż przyznaje firma. Stosownie dla niego ponad 99% transakcji w Wormhole pochodzi z Pythneta, a pomijając tę ​​liczbę, „w ciągu ostatnich 719 dni w Wormhole pojawia się 7 wiadomości”.

DeBridge spotkał się z bardzo niewielką krytyką, ponieważ większość uczestników wydawała się uważać, że dominującymi wyborami były Celer, LayerZero i Wormhole.

Na późniejszych etapach debaty zespół deBridge zaczął opowiadać się za rozwiązaniem wielomostowym.

W kierunku rozwiązania wielomostowego?

W trakcie debaty Uniswap kilku uczestników argumentowało, że żaden pojedynczy protokół pomostowy nie powinien być używany do zarządzania. Zamiast tego argumentowali, że należy korzystać z wielu pomostów i że do potwierdzenia decyzji dotyczącej zarządzania należy wymagać większości lub nawet jednomyślnej decyzji wszystkich pomostów.

Celer i deBridge doszli do tego punktu widzenia w miarę postępu debaty i CEO LIFI Phillip Zentner twierdził, że Przejście Uniswap na BNB powinno zostać odłożone do czasu wdrożenia rozwiązania multibridge.

Ostatecznie Uniswap DAO głosowało za wdrożyć do łańcucha BNB za pomocą tunelu czasoprzestrzennego jako oficjalny most. Jednak dyrektor wykonawczy Uniswap Devin Walsh wyjaśnione to wdrożenie z pojedynczym mostem nie wyklucza dodania dodatkowych mostów w późniejszym terminie. Tak więc zwolennicy rozwiązania wielomostowego prawdopodobnie będą kontynuować swoje wysiłki.

Czy mosty blockchain mogą być bezpieczne?

Bez względu na to, co ostatecznie stanie się z procesem zarządzania międzyłańcuchowego Unsiwap, debata pokazała, jak trudno jest zabezpieczyć mosty międzyłańcuchowe.

Przekazywanie wypłat w ręce portfeli multisig stwarza ryzyko, że złoczyńcy mogą przejąć kontrolę nad wieloma podpisami i wycofać tokeny bez zgody użytkowników. Centralizuje świat blockchain i sprawia, że ​​użytkownicy polegają na zaufanych autorytetach zamiast na zdecentralizowanych protokołach.

Najnowsze: Bezpieczeństwo DeFi: jak niezawodne mosty mogą pomóc chronić użytkowników

Z drugiej strony, sieci pomostowe typu proof-of-stake są złożonymi programami, w których można znaleźć błędy, a jeśli ich kontraktów nie można zaktualizować, błędów tych nie można naprawić bez twardego rozwidlenia jednej z bazowych sieci . Deweloperzy nadal muszą wybierać między przekazaniem aktualizacji w ręce zaufanych władz, które mogą zostać zhakowane, a stworzeniem protokołów prawdziwie zdecentralizowanych, a zatem niemożliwych do aktualizacji.

Miliardy dolarów aktywów kryptograficznych są przechowywane na mostach, a wraz z rozwojem ekosystemu kryptograficznego z czasem w tych sieciach może być przechowywanych jeszcze więcej zasobów. Tak więc problem zabezpieczenia mostu blockchain i ochrony tych aktywów jest nadal krytyczny.