Блокчейн-мосты, также известные как кроссчейн-мосты, предназначены для соединения различных сетей блокчейнов и обеспечения передачи активов между ними. Однако разработчики должны решить несколько фундаментальных проблем безопасности, чтобы обеспечить безопасность этих мостов.
Одной из основных проблем является возможность взлома или кражи активов. Поскольку активы передаются по разным сетям блокчейна, они могут стать уязвимыми для атак со стороны злоумышленников. Это может привести к потере активов и нанести ущерб репутации сети блокчейн. Поэтому важно реализовать надежные меры безопасности, такие как шифрование и транзакции с несколькими подписями, чтобы снизить этот риск.
К концу 2022 более 2 миллиардов долларов было потеряно в результате взлома межсетевого моста, демонстрируя серьезность атак мостов в отрасли. Примерно 190 миллионов долларов было украдено с моста Кочевника в августе 2022 года. Белые хакеры вернули 9 миллионов долларов ценность средств для пользователей.
Мост Ронина Axie Infinity потерялся $ 615 миллионов когда протокол был взломан в марте 2022 года. Кроме того, Binance недавно помогла вернуть 3 миллиона долларов от взломанного моста Гармонии.
Еще одной проблемой является риск появления ошибок в смарт-контрактах. Например, мосты блокчейна часто полагаются на смарт-контракты для облегчения передачи активов между сетями. Однако ошибка в смарт-контракте может привести к непредвиденным последствиям, например к потере активов. Чтобы устранить этот риск, важно тщательно протестировать и проверить смарт-контракты перед развертыванием.
Хотя мосты блокчейна могут значительно улучшить взаимодействие различных сетей блокчейнов, крайне важно знать и решать фундаментальные проблемы безопасности, чтобы обеспечить безопасную и надежную работу этих мостов.
Существует два основных типа перекрестных мостов: доверенные и ненадежные мосты.
Доверенные мосты
Доверенные мосты — это межсетевые протоколы, которые хранят токены пользователя во время процесса моста. Эти протоколы также известны как кастодиальные мосты. Когда пользователь хочет перейти от одного блокчейна к другому, токены блокируются в мосте и находятся под ответственностью организации, стоящей за мостом.
Поскольку при использовании доверенных мостов пользователям необходимо передать хранение криптовалюты централизованному объекту, хакерам может быть проще скомпрометировать протокол. Опять же, это потому, что это центральная точка контроля, на которую могут нацеливаться злоумышленники. Avalanche Bridge on the Avalanche (AVAX) — популярный пример доверенного моста. Организация Ava Labs контролирует токены, заблокированные в протоколе.
Ненадежные мосты
Мосты без доверия — это децентрализованные мостовые протоколы, которые используют смарт-контракты вместо централизованных полномочий для управления заблокированными токенами и выполнения межсетевых переводов. В результате не требующие доверия мосты дают пользователям больший контроль над своими токенами, и у них нет центральной точки отказа.
Однако мосты без доверия несовершенны, и если в коде смарт-контракта есть уязвимости, мост может быть скомпрометирован злоумышленником.
Ненадежные мосты считаются более безопасными, чем доверенные, несмотря на возможность ошибок в коде.
Одним из примеров протокола моста без доверия является Pendulum, децентрализованная сеть смарт-контрактов, которая соединяет фиатные железные дороги со средой децентрализованных финансов (DeFi). Мост увеличивает фиатную ликвидность в индустрии DeFi, связывая совместимые привязанные к валюте токены из основных сетей блокчейнов в различные экосистемы в рамках децентрализованного финансового пространства.
Что платформы блокчейна могут сделать, чтобы предотвратить дальнейшие эксплойты
Блокчейн-платформы могут извлечь уроки из взломов межсетевых мостов, анализируя эксплуатируемые уязвимости и внедряя меры для предотвращения подобных атак в будущем. Один из подходов заключается в использовании операций без доверия или с минимальным доверием при построении архитектуры моста.
Операции без доверия или минимального доверия относятся к схемам, которые не полагаются на централизованный орган или посредника для облегчения передачи активов между различными цепочками. Вместо этого в этих проектах используются смарт-контракты и криптографические методы для обеспечения безопасности и целостности передаваемых активов.
Одним из примеров ненадежного моста между цепями является атомарный своп, который позволяет обмениваться активами между различными цепочками без необходимости использования централизованного посредника. Процесс работает с использованием смарт-контракта, который удерживает активы на условном депонировании и передает их нужной стороне после выполнения условий обмена.
Другой пример — использование боковой цепи, отдельной цепи, привязанной к основной цепочке. Этот процесс позволяет передавать активы в сайдчейн, где ими можно торговать или обрабатывать их с помощью другого набора правил, а затем безопасно и без доверия перемещать обратно в основную цепочку.
Внедряя операции без доверия или с минимальным доверием, блокчейн-платформы могут повысить безопасность своих межсетевых мостов и сделать их менее уязвимыми для атак.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- Платоблокчейн. Интеллект метавселенной Web3. Расширение знаний. Доступ здесь.
- Источник: https://cryptoslate.com/how-can-we-make-defi-bridges-safer-minimize-the-trust/
- $3
- 2022
- a
- через
- актеры
- Дополнительно
- адрес
- принять
- позволяет
- анализ
- и
- Другой
- подхода
- архитектура
- Активы
- нападки
- аудит
- Август
- власть
- Ава
- Ava Labs
- лавина
- Лавина (AVAX)
- AVAX
- назад
- , так как:
- становиться
- до
- за
- между
- миллиард
- binance
- Bitget
- блокчейн
- Блокчейн сети
- МОСТ
- мосты
- шунтирование
- Ошибка
- ошибки
- Категории
- центральный
- централизованная
- цепь
- цепи
- код
- полный
- уступчивый
- скомпрометированы
- Ослабленный
- Беспокойство
- Обеспокоенность
- Свяжитесь
- подключает
- Последствия
- считается
- строительство
- контракт
- контрактов
- контроль
- контрольная
- может
- Кросс-цепи
- поперечно-цепной мост
- поперечно-цепные мосты
- решающее значение
- крипто-
- crypto custody
- криптографический
- CryptoSlate
- тюремным
- Содержание под стражей
- децентрализованная
- Децентрализованные финансы
- децентрализованных финансов (DeFi)
- децентрализованная сеть
- Defi
- развертывание
- предназначенный
- конструкций
- Несмотря на
- застройщиков
- различный
- в течение
- легче
- Экосистемы
- включить
- шифрование
- обеспечивать
- организация
- Окружающая среда
- условное депонирование
- существенный
- пример
- обмена
- Эксплуатируемый
- содействовал
- Ошибка
- Fiat
- финансы
- недостатки
- от
- фундаментальный
- средства
- далее
- будущее
- Дайте
- взломанa
- Хакеры
- взлом
- взломы
- Гармония
- Скрытый
- имеет
- Как
- Однако
- HTTPS
- осуществлять
- Осуществляющий
- улучшать
- in
- Увеличивает
- промышленность
- вместо
- целостность
- посредник
- Взаимодействие
- IT
- известный
- Labs
- УЧИТЬСЯ
- связывающий
- Ликвидность
- запертый
- от
- Главная
- основной
- сделать
- управлять
- способ
- Март
- меры
- миллиона
- минимальный
- смягчать
- БОЛЕЕ
- Необходимость
- нуждающихся
- сеть
- сетей
- НОМАД
- ONE
- операция
- Операционный отдел
- организация
- вечеринка
- Платформы
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Точка
- Популярное
- потенциал
- предотвращать
- первичный
- процесс
- Обработанный
- протокол
- протоколы
- железнодорожные пути
- недавно
- публикации
- репутация
- ответственность
- результат
- Снижение
- надежный
- RONIN
- грубо
- условиями,
- безопасный
- безопаснее
- безопасный
- безопасность
- отдельный
- набор
- несколько
- боковая цепь
- существенно
- аналогичный
- умный
- умный контракт
- Ошибки смарт-контракта
- Смарт-контракты
- Space
- Спонсоров
- украли
- такие
- TAG
- взять
- цель
- снижения вреда
- terms
- тестXNUMX
- Ассоциация
- кража
- их
- следовательно
- тщательно
- в
- Лексемы
- торговал
- Сделки
- перевод
- переданы
- переводы
- Доверие
- надежных
- Типы
- под
- использование
- Информация о пользователе
- пользователей
- Уязвимости
- Уязвимый
- , которые
- в
- без
- работает
- стоимость
- зефирнет