logo-lidia
bitcoin

Bitcoin (BTC)

Prezzo
$ 66,753.89
Ethereum

Ethereum (ETH)

Prezzo
$ 3,246.39
cardano

Cardano (ADA)

Prezzo
$ 0.502934
XRP

XRP (XRP)

Prezzo
$ 0.54841
litecoin

Litecoin (LTC)

Prezzo
$ 86.28
stellare

Stellar (XLM)

Prezzo
$ 0.118938

In che modo i bridge fidati possono aiutare a proteggere gli utenti

Edizione del

18 Febbraio 2023
Tempo per leggere:6 minuto, 25 secondi

I bridge blockchain consentono ai clienti della finanza decentralizzata (DeFi) di utilizzare gli stessi token su più blockchain. Ad esempio, un rivenditore può utilizzare USD Coin (USDC) sulle blockchain di Ethereum o Solana per collaborare con gli scopi decentralizzati (DApp) su queste reti.

Mentre questi protocolli possono essere utili per i clienti DeFi, corrono la possibilità di essere sfruttati da malintenzionati. Ad esempio, l'anno scorso il Wormhole Bridge, un popolare ponte crittografico cross-chain tra Solana, Ethereum, Avalanche e altri, è stato violato, con gli aggressori che hanno rubato oltre 321 milioni di dollari di Ethereum confezionato (wETH), il più grande hack nella DeFi. passato storico di nuovo allora.

Poco più di un mese dopo, il 23 marzo 2022, il Ronin Community Bridge, la sidechain basata su Ethereum di Axie Infinity, è stato violato per oltre $ 620 milioni e il 2 agosto il Nomad Bridge è stato violato per oltre $ 190 milioni. In totale, tra il 2.5 e il 2020 sono stati rubati oltre 2022 miliardi di dollari dai ponti a catena incrociata.

I bridge senza fiducia, spesso chiamati bridge non custodiali o decentralizzati, potrebbero migliorare la sicurezza dei consumatori durante i trasferimenti cross-chain.

Cos'è un ponte blockchain?

Un ponte cross-chain è un'esperienza che consente di inviare beni o informazioni da una rete blockchain a un'altra. Questi bridge consentono a due o più reti blockchain separate di comunicare tra loro e condividere informazioni. L'interoperabilità fornita dai ponti a catena incrociata rende possibile spostare gli oggetti da una comunità all'altra.

Attuale: SEC vs. Kraken: una salva una tantum o di apertura in un assalto alle criptovalute?

La maggior parte delle scienze applicate di bridging utilizza contratti ragionevoli su ciascuna blockchain per consentire transazioni cross-chain.

I bridge cross-chain possono trasferire molti beni simili a criptovalute, token digitali e informazioni diverse. L'utilizzo di questi ponti rende più semplice per le varie reti blockchain lavorare insieme e consentire ai clienti di beneficiare delle opzioni e dei vantaggi distintivi di ogni comunità.

Bridge fidati contro bridge senza fiducia

Esistono due tipi predominanti di protocolli di bridging, bridge centralizzati (trusted) e bridge decentralizzati (trustless). I bridge fidati sono gestiti da entità centralizzate che mantengono i token non appena sono stati trasferiti al bridge. Una minaccia significativa con i bridge di custodia è l'unico livello di fallimento (il custode centralizzato), che lo rende un obiettivo più preciso per i tentativi di hacking.

Invece di utilizzare custodi centralizzati per scambiare token attraverso blockchain, i bridge affidabili utilizzano contratti ragionevoli per completare il processo.

I buoni contratti sono applicazioni automatizzate che eseguono determinate azioni non appena le situazioni vengono soddisfatte. Per questo motivo, i bridge fidati sono visti come un'alternativa più sicura in quanto ogni consumatore conserva la custodia dei propri token durante il processo di passaggio.

Tuttavia, i bridge senza fiducia possono comunque essere compromessi se il codice del contratto ragionevole presenta vulnerabilità che non sono state riconosciute e incollate dal gruppo di eventi.

Pascal Berrang, ricercatore di blockchain e sviluppatore principale presso Nimiq, un protocollo di costo basato su blockchain, ha dichiarato a Cointelegraph: "Normalmente, l'utilizzo di ponti a catena incrociata comporta ulteriori pericoli rispetto all'utilizzo di una singola blockchain".

“Aumenterà il livello di attacco da parte di blockchain, potenziali custodi e contratti sensati. Esistono vari tipi di ponti a catena incrociata che includono compromessi totalmente diversi associati a questi pericoli. Lui continuò:

“I ponti cross-chain contengono naturalmente due o più blockchain che a volte utilizzano meccanismi di sicurezza completamente diversi. Successivamente, la sicurezza degli effetti personali collegati al ponte dipenderà dalla blockchain più debole interessata all'interno del ponte. Ad esempio, se una delle blockchain viene attaccata, sarà possibile invertire uno scambio cross-chain su una delle catene, ma non sul contrario, provocando uno squilibrio delle risorse".

Berrang ha inoltre evidenziato le vulnerabilità relative agli effetti personali del ponte bloccati nel ponte. “A volte i fondi vengono salvati o rinchiusi in una posizione centrale, offrendo un unico livello di fallimento. A seconda del tipo di ponte, questi fondi sono soggetti a rischi completamente diversi: in un saggio ponte basato su contratto, gli errori in questi contratti possono rendere inutili i beni collegati”, ha affermato Berrang.

“Un'istanza potrebbe essere un bug che consente il conio infinito di token con bridge recenti. I bridge gestiti da custodi fidati sono oggetto di minacce da parte della controparte se i custodi si comportano male o le loro chiavi vengono rubate", ha aggiunto.

Jeremy Musighi, responsabile dello sviluppo presso Balancer, un market maker automatico, ritiene che ulteriori pericoli risiedano nella complessità dei bridge blockchain, affermando a Cointelegraph che "i bridge cross-chain includono una serie di pericoli importanti. La sicurezza è probabilmente uno dei maggiori pericoli; A causa della complessità e del problema dell'implementazione dei bridge cross-chain, sono vulnerabili a bug e vulnerabilità che gli attori malintenzionati possono sfruttare per rubare beni o eseguire diverse azioni dannose".

Musighi ha inoltre osservato che i punti di scalabilità rappresentano ulteriori pericoli per il processo di bridging, affermando: "Un'altra minaccia è la scalabilità, poiché i bridge cross-chain potrebbero non essere in grado di gestire enormi volumi di visitatori, portando a ritardi e prezzi elevati". per i clienti.”

Proteggi i ponti dagli exploit

I costruttori possono impedire che i ponti a catena incrociata vengano violati implementando una serie di misure di sicurezza che aiutano a garantire la riservatezza, l'integrità e l'autenticità dei beni trasferiti.

Alcune delle misure necessarie consistono nell'assicurarsi che il codice contrattuale ragionevole che costituisce il nucleo dei ponti cross-chain sia sicuro e privo di vulnerabilità. Ciò può essere ottenuto mediante controlli di sicurezza comuni, applicazioni di bug bounty e critiche al codice che aiutano a stabilire e riparare potenziali punti di sicurezza.

Un'altra misura che i costruttori possono adottare è utilizzare algoritmi crittografici come firme digitali e funzioni hash per proteggere il passaggio di proprietà e informazioni tra reti blockchain completamente diverse. Ciò garantisce che gli oggetti trasferiti siano protetti e che gli attori malintenzionati non possano intervenire durante il passaggio di.

Inoltre, il monitoraggio comune della comunità è fondamentale per rilevare attività sospette e fermare gli attacchi. Monitorando la comunità, i costruttori possono individuare i punti di sicurezza e intraprendere azioni accettabili per ripararli prima che provochino danni.

Infine, la progettazione e l'implementazione di bridge cross-chain sicuri richiede l'adesione alle migliori pratiche, come: B. pratiche di codifica sicure, test e debug e strategie di distribuzione sicure. Con questo metodo, i costruttori possono anche aiutare a garantire la sicurezza e la stabilità dei ponti a catena incrociata.

Impedire che i bridge cross-chain vengano violati richiede un mix di codice sicuro, algoritmi crittografici, forti meccanismi di consenso, monitoraggio della comunità e adesione alle migliori pratiche.

I bridge senza fiducia sono la risposta migliore?

I bridge senza fiducia possono rappresentare una risposta più sicura per il bridging di beni attraverso blockchain solo se il codice del contratto ragionevole è stato assolutamente verificato per assicurarsi che non esistano vulnerabilità.

Il principale vantaggio di sicurezza di Trustless Bridges è che gli utenti mantengono i loro token al sicuro durante tutto il processo, con contratti ragionevoli che si occupano del processo di commutazione. Inoltre, la mancanza di un governo per bloccare i gettoni rende più difficili gli assalti ai ponti in quanto non c'è un solo livello di fallimento.

Current: I punti bancari di Binance mettono in luce una spaccatura tra società crittografiche e banche

Musighi ha detto a Cointelegraph: "Di solito considero i bridge fidati più sicuri dei bridge fidati perché funzionano in modo trasparente e dipendono da una comunità decentralizzata per convalidare e facilitare il passaggio delle proprietà tra le catene, mentre i bridge fidati dipendono da un terzo gruppo centralizzato dipendono, quindi c'è un unico livello di fallimento e un piano d'assalto concentrato per gli hacker."

“I bridge trustless sono più semplici da controllare e offrono il chiaro vantaggio di ridurre al minimo le convinzioni. Poiché molti bridge centralizzati utilizzano anche (più semplici) contratti sensati, i bridge senza fiducia possono essere considerati un'opzione molto meno pericolosa, ma non priva di rischi ", ha affermato Berrang.

Poiché l'area della finanza decentralizzata matura, i costruttori devono adottare ulteriori misure per rendere sicuri i ponti trasversali. Tuttavia, man mano che i clienti crittografici diventano sempre più affascinati dall'autocustodia e dal decentramento, i bridge fidati potrebbero acquisire riconoscimento.

Fonte

Contento
Contento
0 %
Triste
Triste
0 %
Eccitato
Eccitato
0 %
Assonnato
Assonnato
0 %
Arrabbiato
Arrabbiato
0 %
Sorpresa
Sorpresa
0 %
Azeez Mustafà
Azeez ha iniziato il suo percorso di carriera in FinTech nel 2008 dopo un crescente interesse e intrigo sui maghi del mercato e su come sono riusciti a diventare vittoriosi sul campo di battaglia del mondo finanziario. Dopo un decennio di apprendimento, lettura e formazione dei dettagli del settore, ora è un ricercato professionista del trading, analista tecnico/valutario e gestore di fondi, nonché un autore.
Ultimo aggiornamento : 18 Febbraio 2023
Top attraversaremenumenu-cerchio