Bridge Security: Nova tecnologia significa que hacks de ponte devem ser coisa do passado

Bridge Security: Nova tecnologia significa que hacks de ponte devem ser coisa do passado

Segurança da ponte: O trilema da interoperabilidade da ponte precisa ser repensado. O repórter de dados Daniel C. Park explica o que está planejado para evitar os hacks da ponte.

Na Nomad estamos trabalhando em uma nova categoria de pontes. Eles são projetados para reduzir o pior cenário de um ataque de ponte. Estamos trocando latência por segurança. Acreditamos que esta é uma situação mais convincente, tendo como pano de fundo pontes que foram roubadas em um bilhão de dólares somente neste trimestre .

As explorações bem-sucedidas de QBridge (US$ 80 milhões) , Wormhole (US$ 326 milhões) e Ronin (US$ 624 milhões) nos lembram que o trilema de interoperabilidade da ponte precisa ser totalmente repensado. O desejo pela funcionalidade antifraude se intensificou entre os usuários da ponte. E este é o problema que estamos resolvendo.

Usando a API da Covalent (Application Programming Interface), podemos rastrear como os usuários da ponte no Ethereum e Moonbeam estão respondendo ao apelo de segurança do Nomad. Os dados pós-lançamento do Nomad, como endereços únicos totais e TVL por usuário, sinalizam uma perspectiva promissora para sistemas otimistas.

Segurança da ponte: A segurança da ponte entre cadeias chegou a um beco sem saída?

No Nomad, estamos desafiando a narrativa proliferante de que as pontes em cadeia, apesar de sua enorme utilidade econômica, tornaram -se muito propensas a riscos para serem exploradas. Mesmo um ataque de 51% em uma cadeia de pequena capitalização, devido à sobreposição de derivativos, pode comprometer as cadeias interconectadas.

Tweet de Vitalik sobre cadeias cruzadas ( Twitter ).

Vitalik liderou o caminho e lançou essa perspectiva em janeiro deste ano, citando "limites fundamentais de segurança das pontes" e que as pontes cruzadas devem ser vistas como uma solução provisória para avançar na interoperabilidade da cadeia .

No entanto, as características radicais do Nomad, como a verificação otimista, avançam uma contra-narrativa para essa percepção crescente de que a tecnologia da ponte chegou a um beco sem saída.

Sacrifique a latência para obter segurança absoluta

Ecoando a situação vista no trilema de escalabilidade , as pontes também tradicionalmente têm que abrir mão de pelo menos uma das três propriedades desejáveis: minimização de confiança, generalização (suporte para transferência de dados arbitrária) e extensibilidade (através de tantas cadeias heterogêneas).

O trilema da interoperabilidade ( Connext ).

Começando com o trilema, o Nomad sacrifica de forma pouco ortodoxa a latência como meio de fornecer uma solução de interoperabilidade com foco em segurança. Com base em rollups otimistas , a Nomad minimiza a visibilidade da reclamação na cadeia e a aceita como válida dentro de uma janela à prova de fraude de aproximadamente 30 minutos.

Segurança da Ponte: Seguro de Perda de Fundos

Nesse período de tempo, os dados no Nomad são essencialmente alternados entre um Updater , que assina e carrega os dados na cadeia de origem; e um Watcher , que detecta e reage a reclamações incorretas.

Excepcionalmente, a partir dos protocolos otimistas clássicos, o Nomad requer que um Updater apresente uma cota restrita na cadeia de origem. Isso garante a segurança do Nomad contra a possibilidade de que mesmo um atualizador confiável possa corroborar a fraude.

A arquitetura do nômade

No caso de um Vigilante honesto revelar-se uma fraude, a linha de comunicação da cadeia de origem à cadeia de destino é imediatamente interrompida, cortando os links do Atualizador; e canalizar os fundos recuperados para o Observador em disputa.

Isso significa que a ponte será fechada, em vez de os usuários serem roubados de fundos. A ausência de fraude, alternativamente, facilita os dados para a cadeia de destino como originalmente pretendido.

Enganando os hackers com um único verificador honesto

O protocolo Rainbow Bridge for NEAR já está corroborando os méritos de segurança de projetos otimistas, tendo repelido um ataque em 1º de maio deste ano .

É importante ressaltar que a segurança da ponte do Nomad segue uma única suposição de verificador honesto, exigindo apenas 1 de n atores para validar as transações. Em contraste, as pontes verificadas externamente normalmente dependem de uma hipótese de maioria honesta, em que m de n participantes supervisionam o esquema de validação.

Por esse motivo, habilitar o Watcher não autorizado que poderia ser implementado por qualquer usuário do Nomad tornaria impossível para os hackers saberem que não há pelo menos um único Watcher supervisionando todas as transações.

Os sistemas otimistas, desta forma, aumentam o custo econômico para os atores maliciosos (comissões de gás e a cota vinculada ao Atualizador) para comprometer seus objetivos, com muito poucas garantias.

Como a proposta de segurança da Nomad atrai usuários da ponte?

A tecnologia por trás do Nomad é testada em batalha. Por meio da API unificada da Covalent, podemos ver se o Nomad está capitalizando adequadamente seus apelos de segurança e acumulando uma base de usuários dedicada.

Bridge Security: Nova tecnologia significa que hacks de ponte devem ser coisa do passado
TVL por usuário – Nomad vs. A Ponte Avalanche (Covalente).

Notavelmente, em comparação com o Avalanche Bridge comercialmente mais maduro, o TVL da Nomad por usuário registrou números mais altos. Ao registrar entre US$ 30 e US$ 40.000 por dia por usuário a partir de março de 2022, os números da Nomad superam os da Avalanche, que variavam entre US$ 20 e US$ 30.000 por dia.

A disparidade entre a Avalanche Bridge e a mais recente Nomad Bridge sugere uma profunda confiança nos recursos de segurança e antifraude da Nomad entre os usuários da ponte.

Bridge Security: Nova tecnologia significa que hacks de ponte devem ser coisa do passado
Endereços únicos totais cumulativos Nomad (covalentes).

Da mesma forma, somente na primeira semana de maio, 5.000 novos endereços se conectaram ao Nomad. Este é um crescimento exponencial, considerando que o Nomad levou três meses para atingir 3.000 endereços únicos, demonstrando que os apelos de segurança do Nomad são comercializáveis ​​e percebidos como valiosos por uma ampla gama de usuários de pontes.

Usando o Connext para resolver falhas de latência do Nomad

A latência lenta de cerca de 30 minutos continua sendo uma desvantagem óbvia para a ponte. Por esse motivo, a Nomad fez parceria com a Connext , uma rede de liquidez de cadeia cruzada construída no Ethereum como L2 com velocidades muito mais rápidas.

Bridge Security: Nova tecnologia significa que hacks de ponte devem ser coisa do passado
Como Nomad x Connext eles trabalham juntos ( Connext ).

A modularidade da estratificação de Nomad e Connext juntos é outra abordagem radical ao trilema introduzido por sua parceria. O Connext preenche adequadamente a lacuna de velocidade que a Nomad foi forçada a desistir.

Desta forma, o sistema dual harmonizado encaminha e modula dinamicamente as transações, dependendo do tamanho do ativo transferido e do pool de liquidez correspondente ao ativo.

A segurança das pontes de cadeia cruzada está evoluindo com pontes "empilhaveis".

À medida que sua sinergia se transforma em uma operação maior, a Nomad pode ser adaptada para focar ainda mais no capital institucional. Enquanto os usuários finais que optam por transações menores e mais rápidas podem ser roteados pelo Connext.

As chamadas de segurança da Nomad e os números de crescimento correspondentes, em retrospecto, ilustram um momento crucial na história das pontes cruzadas.

Nosso objetivo é nos afastar da série de hacks de ponte de alto perfil que bloqueiam o progresso da interoperabilidade da cadeia.

Sobre o autor

Daniel C. Park entrou originalmente no espaço Web3 em 2019 pesquisando a utilidade do blockchain em assuntos humanitários com o Starling Lab em Stanford. Atualmente trabalha como Jornalista de Dados na Covalent.

Você tem algo a dizer sobre a segurança da ponte ou algo assim? Escreva para nós ou participe da discussão em nosso canal do Telegram. Você também pode nos encontrar no Tik Tok , Facebook ou Twitter .

O post Bridge Security: New Tech significa que hacks de ponte devem ser apenas uma memória que apareceu pela primeira vez no BeInCrypto .