Esiste un futuro sicuro per i ponti a catena incrociata?

L'aereo atterra e si ferma. Dirigendosi al controllo passaporti, uno dei passeggeri si ferma a un distributore automatico per acquistare una bottiglia di soda, ma il dispositivo è assolutamente indifferente a tutte le loro carte di credito, contanti, monete e tutto il resto. Tutto ciò fa parte di un'economia straniera per quanto riguarda la macchina e, in quanto tale, non possono comprare nemmeno una goccia di Coca-Cola.

Nel mondo reale, la macchina sarebbe stata abbastanza soddisfatta con una Mastercard o una Visa. E il banco di cambio cassa dell'aeroporto sarebbe stato altrettanto felice di venire in soccorso (con un forte ricarico, ovviamente). Nel mondo blockchain, tuttavia, lo scenario di cui sopra colpisce il punto con alcuni commentatori, a patto di scambiare i viaggi all'estero con lo spostamento di risorse da una catena all'altra.

Mentre i blockchain come registri decentralizzati sono piuttosto bravi a tracciare i trasferimenti di valore, ogni rete di livello 1 è un'entità in sé, ignara di eventuali eventi non intrinseci. Poiché tali catene sono, per estensione, entità separate l'una rispetto all'altra, non sono intrinsecamente interoperabili. Ciò significa che non puoi usare il tuo Bitcoin (BTC) per accedere a un protocollo di finanza decentralizzata (DeFi) dall'ecosistema Ethereum a meno che le due blockchain non possano comunicare.

Ad alimentare questa comunicazione c'è un cosiddetto bridge, un protocollo che consente agli utenti di trasferire i propri token da una rete all'altra. I bridge possono essere centralizzati, ovvero gestiti da un'unica entità, come Binance Bridge, o costruiti con vari gradi di decentralizzazione. In ogni caso, il loro compito principale è consentire all'utente di spostare le proprie risorse tra catene diverse, il che significa più utilità e, quindi, valore.

Per quanto utile possa sembrare il concetto, non è il più popolare con molti nella comunità in questo momento. Da un lato, Vitalik Buterin scetticismo recentemente espresso sul concetto, avvertendo che i bridge cross-chain possono abilitare attacchi cross-chain del 51%. D'altra parte, gli attacchi informatici basati sullo spoofing sui bridge cross-chain sfruttano le vulnerabilità del codice degli smart contract, come nel caso di wormhole ed qubit, ha spinto i critici a riflettere se i ponti a catena incrociata possano essere qualcosa di diverso da una responsabilità di sicurezza in termini puramente tecnologici. Quindi, è tempo di rinunciare all'idea di un'Internet di blockchain tenute insieme da ponti? Non necessariamente.

Correlato: Le criptovalute, come le ferrovie, sono tra le principali innovazioni mondiali del millennio

Quando i contratti diventano troppo intelligenti

Sebbene i dettagli dipendano dal progetto specifico, un ponte a catena incrociata che collega due catene con supporto per contratti intelligenti normalmente funziona in questo modo. Un utente invia i suoi token (chiamiamolo Catcoin, anche i felini sono fantastici) sulla catena 1 al portafoglio del bridge o allo smart contract lì. Questo contratto intelligente deve trasmettere i dati al contratto intelligente del bridge sulla catena 2, ma poiché non è in grado di contattarlo direttamente, un'entità di terze parti, un intermediario centralizzato o (in una certa misura) decentralizzato, deve portare il messaggio. Il contratto di Chain 2 conia quindi token sintetici nel portafoglio fornito dall'utente. Ecco fatto: l'utente ora ha i suoi Catcoin avvolti sulla catena 2. È molto simile a scambiare fiat con gettoni in un casinò.

Per riportare i propri Catcoin sulla catena 1, l'utente dovrebbe prima inviare i token sintetici al contratto o al portafoglio del bridge sulla catena 2. Quindi, si verifica un processo simile, poiché l'intermediario esegue il ping del contratto del bridge sulla catena 1 per rilasciare il quantità appropriata di Catcoin per un determinato portafoglio target. Nella catena 2, a seconda del design esatto del bridge e del modello di business, i token sintetici consegnati da un utente vengono bruciati o tenuti in custodia.

Tieni presente che ogni fase del processo è in realtà suddivisa in una sequenza lineare di azioni più piccole, anche il trasferimento iniziale viene effettuato in fasi. La rete deve prima verificare se l'utente ha effettivamente abbastanza Catcoin, sottrarli dal proprio portafoglio, quindi aggiungere l'importo appropriato a quello dello smart contract. Questi passaggi costituiscono la logica generale che gestisce il valore spostato tra le catene.

Nel caso di entrambi i bridge Wormhole e Qubit, gli aggressori sono stati in grado di sfruttare i difetti nella logica dello smart contract per alimentare i dati falsificati del bridge. L'idea era quella di ottenere i token sintetici sulla catena 2 senza depositare nulla sul ponte della catena 1. E sinceramente, entrambi gli hack si riducono a ciò che accade nella maggior parte degli attacchi ai servizi DeFi: sfruttare o manipolare la logica che alimenta uno specifico processo finanziario guadagno. Un ponte a catena incrociata collega due reti di livello 1, ma le cose si svolgono in modo simile anche tra i protocolli di livello 2.

Ad esempio, quando scommetti un token non nativo in una yield farm, il processo prevede un'interazione tra due contratti intelligenti: quelli che alimentano il token e la farm. Se qualche sequenza sottostante ha un difetto logico che un hacker può sfruttare, il criminale lo farà, ed è esattamente così che GrimFinance ha perso circa 30 milioni di dollari a dicembre. Quindi, se siamo pronti a dire addio ai ponti incrociati a causa di diverse implementazioni imperfette, potremmo anche mettere in isolamento gli smart contract, riportando le criptovalute all'età della pietra.

Correlato: Gli attacchi DeFi sono in aumento: il settore sarà in grado di arginare la marea?

Una curva di apprendimento ripida da padroneggiare

C'è un punto più importante da sottolineare qui: non incolpare un concetto per un'implementazione imperfetta. Gli hacker seguono sempre i soldi e più persone usano i bridge cross-chain, maggiore è il loro incentivo ad attaccare tali protocolli. La stessa logica si applica a tutto ciò che ha valore ed è connesso a Internet. Anche le banche vengono violate, eppure non abbiamo fretta di chiuderle tutte perché sono un pezzo cruciale dell'economia più ampia. Nello spazio decentralizzato, anche i ponti a catena hanno un ruolo importante, quindi avrebbe senso trattenere la nostra furia.

Blockchain è ancora una tecnologia relativamente nuova e la comunità che la circonda, per quanto vasta e brillante, sta solo cercando di capire le migliori pratiche di sicurezza. Questo è ancora più vero per i bridge cross-chain, che funzionano per connettere protocolli con regole sottostanti diverse. In questo momento, sono una soluzione nascente che apre la porta per spostare valore e dati attraverso reti che costituiscono qualcosa di più grande della somma dei suoi componenti. C'è una curva di apprendimento e vale la pena padroneggiarla.

Sebbene l'argomento di Buterin, da parte sua, vada oltre l'implementazione, non è ancora privo di avvertenze. Sì, un attore malintenzionato che controlla il 51% dell'hash rate di una piccola blockchain o dei token in staking potrebbe tentare di rubare Ether (ETH) bloccato sul ponte dall'altra parte. Il volume dell'attacco difficilmente andrebbe oltre la capitalizzazione di mercato della blockchain, poiché questo è il limite massimo ipotetico su quanto l'attaccante può depositare nel bridge. Le catene più piccole hanno capitalizzazioni di mercato inferiori, quindi il danno che ne deriverebbe per Ethereum sarebbe minimo e il ritorno sull'investimento per l'attaccante sarebbe discutibile.

Sebbene la maggior parte dei ponti a catena incrociata di oggi non siano privi di difetti, è troppo presto per respingere il loro concetto sottostante. Oltre ai normali token, tali bridge possono anche spostare altre risorse, da token non fungibili a prove di identificazione a conoscenza zero, rendendoli immensamente preziosi per l'intero ecosistema blockchain. Una tecnologia che aggiunge valore a ogni progetto portandolo a un pubblico più ampio non dovrebbe essere vista in termini puramente a somma zero e vale la pena rischiare la sua promessa di connettività.

Questo articolo non contiene consigli o raccomandazioni di investimento. Ogni mossa di investimento e trading comporta dei rischi e i lettori dovrebbero condurre le proprie ricerche quando prendono una decisione.

Le opinioni, i pensieri e le opinioni espressi qui sono solo dell'autore e non riflettono o rappresentano necessariamente le opinioni e le opinioni di Cointelegraph.

Lior Lamesh è il co-fondatore e CEO di GK8, una società di sicurezza informatica blockchain che offre una soluzione di custodia per le istituzioni finanziarie. Dopo aver affinato le sue capacità informatiche nel team informatico d'élite israeliano che riportava direttamente all'ufficio del Primo Ministro, Lior ha guidato l'azienda dalla sua creazione fino a un'acquisizione di successo per 115 milioni di dollari nel novembre 2021. Nel 2022, Forbes ha affidato a Lior e al suo socio in affari Shahar Shamai Elenco 30 Under 30.