Puentes, interoperabilidad y seguridad

Una Mirada a Rainbow Bridge

NEAR_ES
9 min readFeb 2, 2023

Autor: Alejandro Moreno Publicado: 02/Feb/2023

El ecosistema cripto se puede comparar hoy en día con un archipiélago. Múltiples islas que evolucionan internamente; desarrollan sus contratos inteligentes, sus distintas blockchains y sus propios Tokens, gobernanzas y Organizaciones Autónomas Descentralizadas (DAO) de manera independiente y autónoma.

Cada blockchain, así creada, corre paralela a las demás, sin posibilidad de interoperar libremente. Dicha arquitectura autonómica elimina la posibilidad para los usuarios de intercambiar tokens, o de hacer uso de variados contratos inteligentes que operan en las distintas islas del archipiélago cripto.

Para dar solución a este problema, se ha venido implementando la creación de “puentes” informáticos, los cuales permiten recrear la transferencia de criptoactivos entre distintas blockchains. De esta manera, los usuarios pueden beneficiarse de los porcentajes de rendimiento anual (APY) que ofrezca un determinado ecosistema cripto en sus finanzas descentralizadas (DEFI), o de las bajas tasas de GAS o comisiones que abandere otra cadena de bloques.

Entonces, es en el buen desarrollo de los puentes, en donde descansa la necesitada interoperabilidad de los distintos proyectos de criptoactivos que hacen vida en el ecosistema.

Puentes que no dejan cruzar a los Tokens

Nótese que cuando se hace referencia a la función de los puentes, se señaló que los mismos “recrean” la transferencia de los tokens. Eso es exactamente lo que ocurre dentro de un puente. Se elabora una ficción de traspaso de activos digitales entre una Blockchain y otra, comunicándose entre ellas las órdenes emitidas por los usuarios en uno y otro extremo. Más que puentes, entonces, son líneas de comunicación entre cadenas de bloques para que puedan coordinar entre sí la ficción de traspaso de criptoactivos.

Si se piensa bien, esto no es nada distinto a lo que ocurre en el universo FIAT y es que, aunque la transferencia de información por Internet es posible, la transferencia de valor no lo es. Esto es debido al gran problema del “doble gasto” señalado por Satoshi Nakamoto en su ya mítico Paper de 2008:

Bitcoin: un sistema de dinero en efectivo electrónico peer-to-peer.

En efecto, una transferencia de dinero FIAT de un banco a otro lo que realmente involucra es un intercambio de información a través de la Internet. De esa forma, la entidad financiera del emisor se pone de acuerdo con la entidad financiera del receptor para reducir activos en la cuenta de uno y aumentarlos en la misma medida en la cuenta del otro.

En el ecosistema cripto, ocurre lo mismo, lo que opera es una actualización contable cuando se transfieren tokens. La diferencia es que la validación de la actualización contable no la hace un banco, sino que, al ser descentralizada, ocurre gracias a la cooperación de un gran número de nodos anónimos.

Aclarado desde el punto de vista conceptual la función de un puente entre blockchains, veamos someramente como opera esta “ficción” de traspaso.

Cuando un usuario poseedor del criptoactivo NEAR por ejemplo en la Blockchain “A”, se da cuenta de que en la blockchain “B”, opera un contrato inteligente que le ofrece un APY mejor que el que tiene en su cadena actual, con solo depositar en la segunda cadena de bloques sus NEAR y así recibir recompensas por las validaciones transaccionales en esta blockchain “B” (Staking), decide entonces transferir 100 NEAR de “A” a “B”. Para lograr esto, hace uso entonces del puente y pulsa el botón “transferir”. A continuación sus NEAR desaparecen de la cadena “A” y en la “B” observa que tiene ahora 100 Wrapped NEAR (NEAR envueltos o WNEAR). El usuario puede ahora poner sus WNEAR en staking para ganar las recompensas que quiere.

Aunque parece una transferencia de activos, lo que ocurrió realmente es que en la Blockchain “A” se bloquearon los 100 NEAR del usuario. Paralelamente, haciendo uso de un protocolo de comunicaciones entre ambas cadenas, la Blockchain “B” procede a acuñar 100 WNEAR y los pone a la disposición del usuario.

Finalmente, cuando este decide retornar sus criptoactivos a la blockchain “A” un nuevo protocolo de comunicaciones entre cadenas tiene lugar y los WNEAR de la blockchain “B” son “quemados” y se desbloquean los NEAR de la blockchain “A”. El “doble gasto” temido por Nakamoto no tiene lugar porque los NEAR originales no pueden gastarse mientras los NEAR “envueltos” sigan existiendo en la otra cadena de bloques.

Puentes Centralizados y Descentralizados

Existen a grandes rasgos dos grandes vertientes con relación a los puentes en funcionamiento actualmente: Los centralizados (también llamados “con custodia”) y los descentralizados (sin custodia).

Los puentes centralizados son aquellos que dependen de un “tercero de confianza” para su funcionamiento. Uno solo o muy pocos servidores se encargan de vigilar y aprobar los bloqueos y desbloqueos de los tokens o su acuñación y posterior “quema” según la operación en curso.

Un claro ejemplo de este tipo de puentes lo podemos ver en el Puente Centralizado más famoso: Bitcoin Envuelto (Wrapped Bitcoin) el cual tiene bloqueados unos 267.198 BTC que se encuentran en poder de un solo servidor llamado BitGo.

Por otra parte, los puentes descentralizados o sin custodia, previenen que uno o muy pocos agentes tengan el poder sobre los activos de los usuarios. En estos casos, el bloqueo/desbloqueo y acuñación/quema de tokens es gobernado por el contrato inteligente respectivo, con la ayuda de los validadores a ambos lados del puente, sin participación humana en los procesos internos de la ficción transferencial.

El caso de Rainbow Bridge calza dentro de la categoría de puentes descentralizados, en donde el usuario solo debe depositar en su confianza en las respectivas cadenas de bloque objeto de interoperabilidad, en este caso NEAR, AURORA y ETH, y en la robustez del contrato inteligente que opera dicha interoperabilidad.

Problemas que enfrentan los Puentes

La propia arquitectura de los puentes conlleva un conjunto de vulnerabilidades que han sido explotadas por los piratas informáticos.

En primer lugar, el bloqueo de los tokens en la cadena de inicio de la transferencia ya llama la atención de los agentes maliciosos por el nivel de recompensa posible en el hackeo del sistema (recordemos que en la Red Wrapped Bitcoin, por ejemplo, existen bloqueados un número de BTC equivalentes a 6.292.512.900 $). Si el puente es centralizado, la vulnerabilidad proviene de la propia debilidad del ente centralizado que administra el puente, o de su honestidad en el manejo de sus responsabilidades.

El ejemplo más patente de un ataque exitoso a un puente centralizado lo tenemos en el caso de la red Ronin y del juego Axie Infinity que opera sobre esa cadena de bloques. Los piratas lograron hacerse con 625 MM de dólares en 2022, explorando una vulnerabilidad común a los nueve validadores de la cadena. Hackearon a 5 de ellos, con lo que lograron hacer un ataque del 51% y extraer 173.600 Ether así como 25,5 MM de USDC.

Aunque la red Ronin clama ser descentralizada, lo cierto es que uno de los validadores tenía acceso a las llaves privadas en poder de los otros, por lo que el pirata informático solo tuvo que vulnerar la seguridad de ese nodo solitario para hacer caer todo el sistema (un ejemplo de cómo se usa la descentralización más como un eslogan que cómo una realidad).

Otro hackeo a una red centralizada la verificamos en la Binance Smart Chain, la cual fue objeto de un robo en 2022 por un monto de 100 MM de $.

Adicionalmente, otros puentes han sido objeto de robo en 2022, entre ellos destacan Poly Network con 600 MM $; y 300 MM $ en WormHole. Todo esto junto es lo que se conoce como el “problema de los puentes de los mil millones de dólares”

Fuente: Chainalysis Cross-Chain Bridge Hacks Emerge as Top Security Risk (chainalysis.com)

En el caso de los puentes descentralizados la vulnerabilidad no se busca en los validadores (ya que son muchos y sin comunicación entre sí) sino en el propio contrato inteligente que opera el funcionamiento del puente.

Por último, la situación se complica aún más en el caso de los puentes con más de dos blokchains involucradas en el inventario de transferencias posibles, ya que las N vulnerabilidades que se tenga en el caso de dos cadenas, se duplica con cada cadena adicional que se añada al contrato inteligente del puente.

Rainbow Bridge ¿Es Seguro?

Rainbow Bridge es el puente oficial para transferir tokens entre las redes Ethereum, NEAR y Aurora. El puente es el producto de Aurora, la solución de escalado compatible con Ethereum construida en NEAR.

Es un puente descentralizado, ya que depende de los validadores existentes en el ecosistema de Ethereum y los presentes en el ecosistema de NEAR, ambas redes descentralizadas también.

No tiene vulnerabilidades entonces en función de ataques del 51% o por validadores deshonestos, como puede ser el caso en los puentes centralizados.

La vulnerabilidad puede venir entonces en función de ataques al contrato inteligente que opera el puente. En tal sentido cabe la pregunta ¿Qué tan robusto es dicho programa informático?

La respuesta yace –cómo suele suceder- en el análisis de los hechos. Rainbow Bridge ha sido objeto de ataques maliciosos en el pasado, los cuales han sido infructuosos.

El Director Ejecutivo de Aurora Labs Alex Shevchenko denunció el primero de mayo de 2022 un ataque no exitoso sobre Rainbow Bridge. El intento de ataque se mitigó y no hubo pérdida por parte de los usuarios.

En este caso, el pirata trató de explotar una posible vulnerabilidad de los contratos inteligentes que operan los puentes. El atacante fabrica un bloque falso como perteneciente a una de las cadenas del puente, el cual se envía a la otra con el fin de liberar los fondos equivalentes en ella. Como cada blockchain es independiente del otro, no se puede saber a priori si sus bloques validados son legítimos o no. Sin embargo, el contrato inteligente de Rainbow Bridge cuenta con los llamados “Lightclients”, programas que exploran los bloques de la otra cadena (existe un lightclient de Ethereum en la cadena de NEAR y un lightclient de NEAR en la cadena de Ethereum) para confirmar que el supuesto bloque generado en la otra cadena es legítimo y contó con el consenso real de sus validadores.

Un ataque parecido tuvo lugar un poco antes, el 1 de mayo y el atacante perdió ETH 2.5 durante el intento fallido. En ese momento, Shevchenko dijo que “la arquitectura del puente fue diseñada para resistir tales ataques”.

Se puede decir entonces que Rainbow Bridge es robusto en cuanto a la arquitectura de su programación y, al ser descentralizado, no tiene las debilidades inherentes a los terceros de confianza que existen en los puentes centralizados.

¿Qué se Puede Esperar a Futuro?

El 2022 fue el año de los ataques a los puentes. Pero antes los piratas informáticos lo intentaron (y lograron en varios casos) con los exchanges centralizados. En la medida en que estos mejoraron su seguridad, los atacantes mudaron sus esfuerzos hacia áreas que consideraron más vulnerables.

Es de esperar entonces que, ante los continuos ataques que ha habido hacia los puentes, los desarrolladores tomen plena consciencia de la importancia de contar con elementos de seguridad en los contratos inteligentes que diseñan (parece obvio, pero a veces sorprende lo poco que consideran los aspectos de seguridad). Para ello podemos adelantar dos soluciones:

  1. Como lo reflejó Chainalysis en su reporte del 02 de agosto de 2022 referido a la vulnerabilidad de los puentes: “Si bien no es infalible, un primer paso valioso para abordar problemas como este podría ser que las auditorías de código extremadamente rigurosas se conviertan en el estándar de oro de DeFi, tanto para los protocolos de construcción como para los inversores que los evalúan”.
  2. En palabras del propio Alex Shevchenko “Aurora ofrece a los hackers de sombrero blanco una recompensa de hasta 1 millón de dólares por evitar ataques y revisar el código”.

Estimado atacante, es genial ver la actividad de su parte, pero si realmente quiere hacer algo bueno, en lugar de robar los fondos de los usuarios y tener muchas dificultades para tratar de lavarlos, tiene una alternativa: la recompensa por errores” dijo.

Sigue las cuentas de Aurora y la comunidad de Aurora Venezuela

Twitter oficial de Aurora: @auroraisnear

Twitter oficial de Aurora Venezuela: @venezuelaaurora

Telegram oficial de Aurora: @venezuelaaurora

Telegram canal de Noticias Aurora en Español

Sign up to discover human stories that deepen your understanding of the world.

Free

Distraction-free reading. No ads.

Organize your knowledge with lists and highlights.

Tell your story. Find your audience.

Membership

Read member-only stories

Support writers you read most

Earn money for your writing

Listen to audio narrations

Read offline with the Medium app

NEAR_ES
NEAR_ES

Written by NEAR_ES

Espacio informativo y educativo sobre NEAR Protocol, Aurora, web3 y blockchain en Español para toda la comunidad

Responses (6)

Write a response