Los hackeos de puentes entre cadenas representaron el 69% del total de criptografía robada en 2022, lo que equivale a $ 2 mil millones en pérdidas, según un nuevo informe.
El informe proviene de la firma de análisis de blockchain Chainalysis el 2 de agosto, y señala que ha habido 13 puentes de tokens separados hacks este año, el más reciente fue el exploit Nomad Bridge de $ 190 millones.
El primer trimestre de 2022 fue, con mucho, el trimestre en el que se robó la mayor cantidad de criptomonedas desde 2021, debido principalmente al ataque del puente Ronin a fines de marzo, en el que se robaron $ 624 millones en Ether (ETH) y Circle USD (USDC).
Tras el exploit de Nomad Bridge de anoche, se han robado aproximadamente $ 2 mil millones de los puentes de cadena cruzada en lo que va de 2022. Lea nuestro blog para saber qué hace que estos protocolos sean vulnerables y qué puede hacer la industria al respecto. https://t.co/WLo62H6NFe pic.twitter.com/CZRnqrPikh
— Chainalysis (@chainalysis) 2 de agosto de 2022
Los puentes de cadena cruzada, también conocidos como puentes de cadena de bloques, están diseñados para transferir criptomonedas de una red de cadena de bloques a otra.
Chainalysis explica que, si bien los diseños de los puentes varían, los usuarios suelen depositar sus tokens de una cadena en el protocolo del puente, que luego se bloquean en un contrato. Luego, se emite al usuario el equivalente de un token paralelo en otra cadena.
Vulnerabilidades del puente
Según el informe de Chainalysis, los puentes suelen ser objetivos porque “cuentan con un punto central de almacenamiento de fondos que respaldan los activos ‘puenteados’ en la cadena de bloques receptora”.
“Independientemente de cómo se almacenen esos fondos, encerrados en un contrato inteligente o con un custodio centralizado, ese punto de almacenamiento se convierte en un objetivo”.
Según algunos expertos, el diseño eficaz de puentes aún se encuentra en sus etapas iniciales de desarrollo, y algunos desarrolladores todavía tienen una comprensión relativamente escasa de los protocolos de seguridad, lo que hace que sus protocolos sean vulnerables a la explotación por parte de piratas informáticos.
En un clip del 22 de julio publicado en Gorjeocasi dos semanas antes del ataque reciente, el fundador de Nomad, James Prestwich, dice que pasarán “al menos otro año o dos antes de que haya suficiente familiaridad con los modelos de seguridad de la cadena para construir defensas como estándar”.
“En los sistemas de cadena cruzada, aún no hemos desarrollado ese tipo de experiencia sobre los ataques, las personas no saben cuáles son los ataques comunes y, por lo tanto, no se defienden de ellos”.
Los intercambios centralizados alguna vez fueron el objetivo favorito de los piratas informáticos, pero los avances en los protocolos de seguridad han visto una caída en los ataques cibernéticos exitosos, según Chainalysis.
La firma de análisis de blockchain ha enfatizado que los servicios de criptomonedas, incluidos los puentes, deberían comenzar a invertir en actualizaciones de seguridad y capacitación más temprano que tarde.
“Un primer paso valioso para abordar problemas como este podría ser que las auditorías de código extremadamente rigurosas se conviertan en el estándar de oro de DeFi, tanto para los protocolos de construcción como para los inversores que los evalúan. Con el tiempo, los contratos inteligentes más fuertes y seguros pueden servir como plantillas para que los desarrolladores construyan”.