Los puentes criptográficos son propensos a ataques: ¿Son la vigilancia y las medidas de seguridad sólidas soluciones efectivas?

Los puentes de criptomonedas se han convertido en instrumentos cruciales que facilitan la transferencia de tokens entre cadenas de bloques dispares. Al permitir la interacción fluida de activos digitales en diferentes ecosistemas, impulsan un nivel de interoperabilidad sindenten el mundo de las criptomonedas. El hecho de que los puentes de criptomonedas propensos a ataques informáticos sean solucionables hace que este asunto sea crucial.
Sin embargo, esta potente funcionalidad no está exenta de importantes vulnerabilidades de seguridad. Este artículo profundiza en la susceptibilidad de estos puentes de criptomonedas a posibles amenazas de piratería, ilustrando la necesidad de una vigilancia continua y medidas de seguridad robustas para mitigar estos riesgos.
¿Qué son los puentes criptomoneda/blockchain?
El mundo digital de las criptomonedas y la cadena de bloques a menudo se asemeja a un vasto cosmos lleno de cuerpos celestes individuales, pero separados. Cada uno de estos cuerpos —diferentes cadenas de bloques— posee propiedades y características únicas. Imagine un puente de cadena de bloques o un puente entre cadenas como una autopista celestial que entrelaza estos mundos digitales dispares.
En términos más simples, vincula dos cadenas de bloques distintas, lo que permite a los usuarios transferir sus criptomonedas de una a otra. Imagine tener Bitcoin, pero desear usarlo como si fuera Ethereum. Esto es posible gracias al puente.
Históricamente, uno de los mayores obstáculos de la cadena de bloques fue su naturaleza aislacionista. Imaginemos cada cadena de bloques como una nación insular autosuficiente, eficaz y operativa dentro de sus fronteras, pero rodeada de aguas intransitables. Esta existencia insular a menudo resulta en costos de transacción exorbitantes y congestión del tráfico.
Aquí es donde los puentes blockchain entran en juego para llenar los vacíos, literalmente. Ofrecen una solución funcional a este aislamiento, permitiendo la transferencia fluida de tokens, la ejecución detracinteligentes, el intercambio de datos y mucho más entre dos plataformas distintas. Se trata de una innovación transformadora que supera los obstáculos digitales que durante mucho tiempo han impedido la verdadera interoperabilidad de blockchain.
Cada sistema blockchain produce diferentes tipos de monedas y opera con un conjunto de reglas único. El puente funciona como una zonamatic , facilitando la transición fluida entre estos mundos dispares. La capacidad de atravesar múltiples blockchains dentro de la misma red enriquece enormemente la experiencia del usuario, tanto para los entusiastas de las criptomonedas como para los principiantes.
A simple vista, se podrían encontrar similitudes entre los puentes blockchain y las soluciones de capa 2. Sin embargo, los propósitos subyacentes de ambos sistemas difieren significativamente. Los sistemas de capa 2 se construyen sobre una blockchain existente, lo que mejora su velocidad, pero no resuelve el problema de la interoperabilidad. Por otro lado, los puentes entre cadenas actúan como intermediariosdent , sin estar vinculados a ninguna blockchain específica, lo que promueve una interacción fluida que nos acerca a un universo criptográfico verdaderamente interconectado.
¿Cómo funcionan los puentes blockchain?
Los puentes de criptomonedas realizan multitud de tareas impresionantes. Traducentracinteligentes, envían datos y, su función más destacada, facilitan la transferencia de tokens. Para ilustrarlo, consideremos a los dos titanes del mundo de las criptomonedas: Bitcoin y Ethereum, cada uno con su propio conjunto de reglas y protocolos.
Un puente blockchain permite a los usuarios Bitcoin transportar sus monedas a través de la brecha digital hacia el territorio Ethereum , lo que permite transacciones que serían imposibles en el entorno nativo de Bitcoin. Esto podría abarcar desde la adquisición de varios tokens Ethereum hasta la realización de pagos rentables.
Imagina que tienes Bitcoin y quieres migrar parte de tu patrimonio digital a Ethereum. El puente blockchain actúa como un espacio seguro para tus Bitcoin, generando una suma equivalente en Ether (ETH) para tu uso. Es fundamental comprender que ninguna criptomoneda real realiza una transferencia física. La cantidad designada de Bitcoin queda congelada o "bloqueada" en untracinteligente y, en su lugar, obtienes acceso a un valor equivalente en Ether.
Cuando decidestracsobre tus pasos y regresar a la cadena de bloques Bitcoin , el Ether restante (dependiendo de tus transacciones) se aniquila o se "quema", y una cantidad correspondiente de Bitcoin reaparece en tu billetera.
A diferencia de los métodos tradicionales, donde normalmente convertirías BTC a ETH a través de una plataforma de trading, lo retirarías a una billetera y luego lo depositarías de nuevo en otra plataforma, el puente blockchain evita estas etapas y las comisiones asociadas. En esencia, probablemente habrías ahorrado más de lo que planeabas al realizar la transacción inicialmente.
Vulnerabilidades de seguridad comunes en los puentes de criptomonedas
Los puentes criptográficos facilitan la interoperabilidad entre cadenas, permitiendo que diferentes criptomonedas interactúen y se transfieran entre múltiples plataformas blockchain. Sin embargo, su papel cada vez más crucial los ha convertido en objetivostracpara hackers maliciosos.
Veamos una serie de vulnerabilidades de seguridad comunes inherentes a estos puentes, que pueden hacerlos propensos a ataques.
Validación débil en cadena
La primera vulnerabilidad crítica suele surgir de una validación en cadena deficiente. Esta validación se refiere al proceso de verificar las transacciones en la propia blockchain. En el caso de un puente de criptomonedas, esta validación implica verificar que la transacción entrante de una blockchain de origen sea válida y no tenga intenciones maliciosas.
Una validación en cadena deficiente podría implicar que el puente no pueda autenticar ni verificar completamente estas transacciones, lo que abre la puerta a transacciones fraudulentas. Los hackers podrían aprovechar esta vulnerabilidad para replicar transacciones, gastando dos veces la misma criptomoneda, un escenario que podría resultar desastroso para la integridad del puente y sus usuarios.
Validación débil fuera de la cadena
Igualmente crucial es la validación fuera de la cadena. Este proceso se refiere a la validación que se realiza fuera de la blockchain, generalmente por los operadores del puente de criptomonedas. Estos operadores validan la transacción antes de que se confirme en la blockchain de destino.
Los procedimientos de validación fuera de la cadena deficientes equivalen a dejar abierta la puerta trasera de la bóveda digital. Es como permitir el paso de transacciones sin una verificación dedentexhaustiva, lo que expone el puente a transacciones falsas e incluso a la manipulación de su valor. Esta vulnerabilidad lo convierte en un objetivo prioritario para los hackers que buscan explotar esta laxitud.
Manejo inadecuado de tokens nativos
La siguiente vulnerabilidad es el manejo inadecuado de tokens nativos. Cada plataforma blockchain tiene su token nativo: para Ethereum, es Ether; para Binance Smart Chain, es BNB; y así sucesivamente. Un puente de criptomonedas debe gestionar estos tokens con sumo cuidado, manteniendo tracpreciso de la cantidad edentde los tokens que se mueven entre cadenas.
Cuando los tokens nativos se gestionan de forma inadecuada, como al no registrar correctamente su movimiento o al no protegerlos adecuadamente durante su tránsito, se crea una oportunidad para que terceros maliciosos los manipulen o roben. Esto podría resultar en pérdidas financieras significativas para los usuarios y socavar la funcionalidad completa del puente de criptomonedas.
Mala configuración
Por último, pero no menos importante, está la configuración incorrecta. Los puentes de criptomonedas son arquitecturas tecnológicas complejas que requieren una configuración correcta para garantizar la seguridad. Esto implica configurar protocolos de seguridad, firewalls, permisos y otros detalles técnicos.
Configuraciones incorrectas, como dejar la configuración predeterminada del sistema intacta, no actualizar ni aplicar parches regularmente, o gestionar incorrectamente los permisos de usuario, pueden convertir un puente en un blanco fácil para los ciberdelincuentes. En esencia, es como dejar el diseño de su sistema de seguridad en manos de ladrones. Con esta ventaja, los hackers pueden planificar y ejecutar fácilmente sus ataques, lo que provoca pérdidas y daños catastróficos.
¿Qué puentes de criptomonedas pueden ser hackeados?
La brecha del puente Ronin
A partir del Puente Ronin, se observó una brecha significativa, atribuida a sofisticadas técnicas de ingeniería social. Este puente, desarrollado por Sky Mavis para Axie Infinity, permite la interacción entre la Red Ronin (una cadena lateral basada en la Máquina Virtual Ethereum ) y el propio Ethereum .
En undent ocurrido el 23 de marzo de 2022, actores maliciosos emplearon ingeniería social para comprometer las claves privadas de los validadores. Esta brecha provocó la retirada ilegal de 173.600 ETH y 25,5 millones de tokens USDC (que en ese momento ascendían a más de 600 millones de dólares) del Puente Ronin. Los atacantes contactaron a los ingenieros de Axie Infinity a través de LinkedIn con una oferta de trabajo fraudulenta. Lamentablemente, un ingeniero sénior cayó en la trampa, lo que culminó con la descarga de un archivo PDF malicioso camuflado en un paquete de compensación. Esta táctica permitió al atacante acceder a cuatro de los nueve validadores.
Se sospecha que el grupo de hackers norcoreano "Lazarus" orquestó esta explotación. Tras el ataque, los cibercriminales intentaron aprovechar eldent vendiendo en corto tokens de Axie Infinity (AXS) y Ronin (RON), anticipando una caída de precio debido a la noticia. Sin embargo, este intento fracasó, ya que sus posiciones se liquidaron antes de que se conociera la noticia. Tras eldent, el puente reanudó sus operaciones, mejorando su descentralización al aumentar el número de validadores y requiriendo actualizaciones de software.
Eldent del puente Binance
El puente Binance , que ofrece liquidez entre cadenas de bloques para BNB Chain, BNB Smart Chain y Ethereum, también fue víctima de un ataque de piratería.
El 6 de octubre de 2022, atacantes explotaron un fallo en el verificador de pruebas, lo que provocó la pérdida de tokens BNB por valor de 570 millones de dólares. El primer paso fue registrarse como retransmisor del BSC Token Hub, aprovechando un fallo en el método de verificación de pruebas utilizado por este. Tras eldent, se implementaron contramedidas urgentes, como la suspensión de los 44 validadores y la aplicación de un parche para corregir el problema.
La explotación del puente del agujero de gusano
Wormhole, un puente que ofrece conectividad Ethereum y Solana , fue explotado el 2 de febrero de 2022, lo que provocó la pérdida de tokens por valor de 236 millones de dólares. Un atacante explotó con éxito una función obsoleta e insegura, omitiendo la verificación de firmas. La vulnerabilidad se corrigió rápidamente y las operaciones se reanudaron al día siguiente.
El ataque al puente nómada
El 2 de agosto de 2022, Nomad Bridge, un protocolo de interoperabilidad optimista para la comunicación segura entre cadenas, fue explotado, lo que provocó la pérdida de más de 190 millones de dólares en WETH y USDC. Un exploit de raíz confiable facilitó el ataque. El equipo de Nomad instó rápidamente a los usuarios que habían obtenido fondos ilícitamente a que los devolvieran, ofreciendo una retención del 10 % sobre la cantidad devuelta.
La brecha del puente Harmony Horizon
El Puente Horizon de Harmony, que ofrece a los usuarios un método confiable para transferir criptoactivos entre las cadenas de bloques Harmony, BNB Smart Chain y Ethereum , sufrió un exploit el 23 de junio de 2022. Esto provocó la pérdida de 100 millones de dólares tras el ataque a las claves privadas. Tras el ataque, el sistema multifirma del puente se actualizó para requerir la aprobación de 4 de los 5 validadores. Además, el Protocolo Harmony ofreció una recompensa de 1 millón de dólares por la devolución de los fondos del puente.
Conclusión
Los puentes de criptomonedas han marcado el comienzo de una nueva era en la interoperabilidad de la cadena de bloques, fomentando interacciones fluidas entre ecosistemas dispares. Sin embargo, su potencial para transformar el panorama de los activos digitales conlleva una importante advertencia: las vulnerabilidades de seguridad. Como revela nuestro análisis de diversos ataques a puentes de criptomonedas, estas estructuras pueden ser objetivos prioritarios para ataques maliciosos. Por lo tanto, es responsabilidad tanto de los desarrolladores como de los usuarios priorizar protocolos de seguridad robustos y mantenerse alerta ante posibles amenazas. De esta manera, podemos garantizar el crecimiento continuo y la resiliencia de nuestro mundo interconectado de cadenas de bloques.
Preguntas frecuentes
¿Qué es un puente de criptomonedas?
Un puente de criptomonedas es una tecnología que permite la transferencia de tokens entre diferentes cadenas de bloques, facilitando la interoperabilidad entre varios ecosistemas de criptomonedas.
¿Cómo fue hackeado el Puente Ronin?
El puente Ronin fue explotado utilizando tácticas de ingeniería social, comprometiendo las claves privadas de los validadores y resultando en el robo de una gran cantidad de tokens ETH y USDC.
¿Se puede hackear el puente Binance ?
Sí, el puente Binance fue explotado en octubre de 2022, donde se manipuló un error del verificador de pruebas, lo que provocó una pérdida sustancial de tokens BNB .
¿Qué es un validador de blockchain?
Un validador de blockchain es un participante de la red que verifica y valida nuevas transacciones y bloques, lo que ayuda a mantener la integridad y la seguridad de la blockchain.
¿Cómo un puente de criptomonedas mejora la interoperabilidad de la cadena de bloques?
Los puentes de criptomonedas permiten la transferencia de tokens entre diferentes cadenas de bloques, lo que permite a los usuarios utilizar los beneficios de varios ecosistemas sin problemas.
¿Cómo se explotó el Puente de Agujero de Gusano?
El puente Wormhole fue explotado al eludir la verificación de firma mediante una función obsoleta e insegura, lo que llevó a la acuñación ilegal de ETH.
¿Qué significa "ingeniería social" en el contexto del hacking?
La ingeniería social se refiere a tácticas de manipulación que engañan a las personas para que divulguen información confidencial, como contraseñas o claves privadas, que luego se utilizan para ataques maliciosos.
¿El hackeo del Puente Nomad fue resultado de un error de software?
No, el hackeo de Nomad Bridge ocurrió debido a un exploit de raíz confiable, donde todos los mensajes fueron considerados erróneamente verificados, lo que llevó al robo de una gran cantidad de WETH y USDC.
¿Cómo fue explotado el puente Harmony Horizon?
El puente Harmony Horizon fue explotado cuando se comprometieron las claves privadas, lo que permitió a un atacante crear y aprobar una transacción maliciosa que condujo al robo de 100 millones de dólares.
¿Qué medidas se suelen tomar después de que un puente es hackeado?
Después de la explotación, los puentes a menudo introducen parches inmediatos para corregir vulnerabilidades, ajustar esquemas de validación, aumentar el número de validadores y, a veces, ofrecen recompensas por la devolución de fondos robados.
Descargo de responsabilidad. La información proporcionada no constituye asesoramiento financiero. Cryptopolitande no se responsabiliza de las inversiones realizadas con base en la información de esta página. Recomendamostrondentdentdentdentdentdentdentdent inversión.
CURSO
- ¿Qué criptomonedas pueden hacerte ganar dinero?
- Cómo mejorar tu seguridad con una billetera (y cuáles realmente vale la pena usar)
- Estrategias de inversión poco conocidas que utilizan los profesionales
- Cómo empezar a invertir en criptomonedas (qué plataformas de intercambio usar, las mejores criptomonedas para comprar, etc.)















