ÚLTIMAS NOTÍCIAS
SELECIONADO PARA VOCÊ
SEMANALMENTE
MANTENHA-SE NO TOPO

As melhores informações sobre criptomoedas direto na sua caixa de entrada.

Pontes criptográficas vulneráveis ​​a ataques: vigilância e medidas de segurança robustas são soluções eficazes?

PorDamilola LawrenceDamilola Lawrence
Tempo de leitura: 7 minutos
EG 932 Quais pontes de criptomoedas são suscetíveis a ataques cibernéticos?

As pontes de criptomoedas emergiram como instrumentos cruciais que facilitam a transferência de tokens entre blockchains distintas. Ao permitir a interação perfeita de ativos digitais em diferentes ecossistemas, elas estimulam um nível semdentde interoperabilidade no espaço das criptomoedas. O fato de que as vulnerabilidades das pontes de criptomoedas a ataques cibernéticos podem ser solucionadas torna essa questão crucial.

No entanto, essa poderosa funcionalidade não está isenta de vulnerabilidades de segurança significativas. Este artigo explora a suscetibilidade dessas pontes de criptomoedas a potenciais ameaças de hackers, ilustrando a necessidade de vigilância constante e medidas de segurança robustas para mitigar esses riscos.

O que são pontes entre criptomoedas e blockchain?

O mundo digital das criptomoedas e blockchain muitas vezes se assemelha a um vasto cosmos repleto de corpos celestes individuais, porém distintos. Cada um desses corpos — diferentes blockchains — possui propriedades e características únicas. Imagine uma ponte blockchain ou uma ponte entre blockchains como uma rodovia celestial que interliga esses mundos digitais díspares. 

Em termos mais simples, ela conecta duas blockchains distintas, permitindo que os usuários enviem suas criptomoedas de uma blockchain para outra. Imagine possuir Bitcoin, mas desejar usá-lo como se fosse Ethereum. Isso se torna possível por meio dessa ponte.

Historicamente, um dos maiores obstáculos para o blockchain foi sua natureza isolacionista. Imagine cada blockchain como uma nação insular autossuficiente, eficaz e operacional dentro de suas fronteiras, mas cercada por águas intransponíveis. Essa existência isolada frequentemente resulta em custos de transação exorbitantes e congestionamento de tráfego.

É aqui que as pontes blockchain entram em cena para preencher as lacunas, literalmente. Elas fornecem uma solução funcional para esse isolamento, permitindo a transferência perfeita de tokens, a execução detracinteligentes, a troca de dados e muito mais entre duas plataformas distintas. É uma inovação transformadora que supera as barreiras digitais que há muito impedem a verdadeira interoperabilidade do blockchain.

Cada sistema blockchain produz diferentes tipos de moedas e opera com um conjunto de regras único. A ponte funciona como uma zonamatic , facilitando a transição suave entre esses mundos distintos. A capacidade de navegar por múltiplas blockchains dentro da mesma rede enriquece significativamente a experiência do usuário, tanto para entusiastas de criptomoedas quanto para iniciantes.

À primeira vista, podem-se encontrar semelhanças entre as pontes entre blockchains e as soluções de camada 2. No entanto, os objetivos fundamentais dos dois sistemas divergem significativamente. Os sistemas de camada 2 são construídos sobre uma blockchain existente, aumentando sua velocidade, mas sem resolver o problema de interoperabilidade. Por outro lado, as pontes entre blockchains atuam como intermediáriosdent , não vinculados a nenhuma blockchain específica, promovendo um nível de interação perfeita que nos aproxima de um universo cripto verdadeiramente interconectado.

Como funcionam as pontes blockchain?

As pontes de criptomoedas desempenham uma infinidade de tarefas impressionantes. Elas traduzemtracinteligentes, enviam dados e, sua função mais notável, facilitam a transferência de tokens. Para ilustrar, vamos considerar os dois titãs do mundo das criptomoedas: Bitcoin e Ethereum, cada um com seu conjunto único de regras e protocolos. 

Uma ponte blockchain permite que usuários Bitcoin transfiram suas moedas através da barreira digital para o território Ethereum , possibilitando transações que seriam impossíveis no ambiente nativo do Bitcoin. Isso pode variar desde a aquisição de diversos tokens Ethereum até a realização de pagamentos com baixo custo.

Imagine que você possui Bitcoin e pretende migrar parte de sua riqueza digital para Ethereum. A ponte blockchain funciona como uma área de armazenamento segura para seus Bitcoin, gerando uma quantia equivalente em Ether (ETH) para seu uso. É crucial entender que nenhuma criptomoeda se move fisicamente. A quantia de Bitcoin designada é efetivamente congelada ou "bloqueada" em umtracinteligente e, em vez disso, você obtém acesso a um valor equivalente em Ether.

Quando você decidetracseus passos e retornar à blockchain Bitcoin , o Ether restante (dependendo das suas transações) é aniquilado ou "queimado", e uma quantidade correspondente de Bitcoin reaparece em sua carteira.

Em comparação com os métodos tradicionais, em que você normalmente converteria BTC para ETH por meio de uma plataforma de negociação, sacaria para uma carteira e depois depositaria novamente em outra corretora, a ponte blockchain elimina essas etapas e as taxas associadas. Essencialmente, você provavelmente economizaria mais do que planejava transacionar inicialmente.

Vulnerabilidades de segurança comuns em pontes de criptomoedas

As pontes criptográficas facilitam a interoperabilidade entre cadeias, permitindo que diferentes criptomoedas interajam e sejam transferidas entre múltiplas plataformas blockchain. No entanto, seu papel cada vez mais crucial as tornou alvostracpara hackers maliciosos. 

Vamos analisar algumas vulnerabilidades de segurança comuns inerentes a essas pontes, que podem torná-las suscetíveis a ataques.

Validação fraca na cadeia

A primeira vulnerabilidade crítica geralmente surge da validação on-chain deficiente. A validação on-chain refere-se ao processo de verificação das transações na própria blockchain. No caso de uma ponte de criptomoedas, essa validação envolve verificar se a transação recebida de uma blockchain de origem é válida e não contém nenhuma intenção maliciosa.

Uma validação on-chain fraca pode significar que a ponte não consegue autenticar e verificar completamente essas transações, deixando a porta aberta para transações fraudulentas. Hackers poderiam explorar essa brecha para replicar transações, efetivamente gastando duas vezes a mesma criptomoeda, um cenário que poderia ser desastroso para a integridade da ponte e seus usuários.

Validação fraca fora da cadeia

Igualmente crucial é a validação fora da cadeia. Esse processo se refere à validação que ocorre fora da blockchain, geralmente pelos operadores da ponte de criptomoedas. Esses operadores validam a transação antes que ela seja confirmada na blockchain de destino.

Procedimentos fracos de validação fora da cadeia equivalem a deixar a porta dos fundos do cofre digital aberta. É como permitir a passagem de transações sem uma verificação dedentcompleta, expondo a ponte a transações falsas e até mesmo à manipulação do valor das transações. Essa vulnerabilidade a torna um alvo principal para hackers que buscam explorar essa fragilidade.

Manipulação inadequada de tokens nativos

A próxima vulnerabilidade a ser explorada é o manuseio inadequado de tokens nativos. Cada plataforma blockchain possui seu token nativo – para Ethereum, é o Ether; para Binance Smart Chain, é BNB, e assim por diante. Uma ponte de criptomoedas deve lidar com esses tokens com extremo cuidado, mantendo tracpreciso da quantidade e dadentdos tokens que estão sendo transferidos entre as blockchains.

Quando os tokens nativos são tratados de forma inadequada, como por exemplo, sem o devido registro de sua movimentação ou sem a devida proteção durante a transferência, cria-se uma oportunidade para que agentes maliciosos manipulem ou roubem esses tokens. Isso pode resultar em perdas financeiras significativas para os usuários e comprometer todo o funcionamento da ponte de criptomoedas.

Configuração incorreta

Por último, mas não menos importante, está a configuração incorreta. As pontes de criptomoedas são arquiteturas tecnológicas complexas que exigem configuração correta para garantir a segurança. Isso envolve a configuração de protocolos de segurança, firewalls, permissões e vários outros detalhes técnicos.

Configurações incorretas, como deixar as configurações padrão de um sistema inalteradas, não atualizar ou aplicar patches regularmente, ou gerenciar permissões de usuário de forma inadequada, podem tornar uma ponte um alvo fácil para cibercriminosos. Em essência, é como deixar o projeto do seu sistema de segurança nas mãos de ladrões. Com essa vantagem, os hackers podem planejar e executar seus ataques com facilidade, causando perdas e danos catastróficos.

Quais pontes de criptomoedas podem ser hackeadas?

A Ruptura da Ponte Ronin

Começando pela Ronin Bridge, observou-se uma violação significativa, atribuída a sofisticadas técnicas de engenharia social. Essa ponte, desenvolvida pela Sky Mavis para a Axie Infinity, permite a interação entre a Ronin Network — uma sidechain baseada na Máquina Virtual Ethereum — e o próprio Ethereum .

Em umdent ocorrido em 23 de março de 2022, agentes maliciosos empregaram com sucesso engenharia social para comprometer as chaves privadas dos validadores. Essa violação levou à remoção ilegal de 173,6 mil ETH e 25,5 milhões de tokens USDC — o equivalente a mais de US$ 600 milhões na época — da Ronin Bridge. Os atacantes abordaram engenheiros da Axie Infinity pelo LinkedIn com uma oferta de emprego fraudulenta. Infelizmente, um engenheiro sênior caiu no golpe, baixando um arquivo PDF malicioso disfarçado de pacote de remuneração. Essa tática permitiu que o atacante tivesse acesso a quatro dos nove validadores.

O grupo de hackers norte-coreano “Lazarus” é suspeito de orquestrar essa exploração. Após o ataque, os criminosos tentaram se aproveitar dodent vendendo a descoberto tokens Axie Infinity (AXS) e Ronin (RON), antecipando uma queda nos preços devido à notícia. No entanto, essa tentativa foi frustrada, pois suas posições foram liquidadas antes da divulgação da notícia. Após odent, a ponte retomou suas operações, aprimorando sua descentralização com o aumento do número de validadores e a necessidade de atualizações de software.

Odent da Binance Bridge

A Binance Bridge, que oferece liquidez entre blockchains para BNB Chain, BNB Smart Chain e Ethereum, também foi vítima de um ataque hacker.

Em 6 de outubro de 2022, atacantes exploraram uma falha no verificador de provas, drenando o equivalente a US$ 570 milhões em tokens BNB . O passo inicial dos criminosos foi registrar-se como um relayer no BSC Token Hub, explorando uma falha no método de verificação de provas utilizado pelo BSC Token Hub. Após odent, medidas urgentes foram tomadas, incluindo a suspensão de todos os 44 validadores e a aplicação de uma correção para solucionar o problema.

Exploração da Ponte do Buraco de Minhoca

A Wormhole, uma ponte que oferece conectividade entre Ethereum e Solana , foi explorada em 2 de fevereiro de 2022, resultando na perda de US$ 236 milhões em tokens. Um invasor explorou com sucesso uma função obsoleta e insegura, burlando a verificação de assinatura. A vulnerabilidade foi corrigida rapidamente e as operações foram retomadas no dia seguinte.

O ataque à ponte Nômade

Em 2 de agosto de 2022, o Nomad Bridge — um protocolo de interoperabilidade otimista para comunicação segura entre blockchains — foi explorado, resultando na perda de mais de US$ 190 milhões em WETH e USDC. Uma vulnerabilidade de root confiável facilitou o ataque. A equipe do Nomad rapidamente solicitou aos usuários que haviam obtido fundos ilicitamente que os devolvessem, oferecendo uma retenção de 10% sobre o valor devolvido.

Ruptura da Ponte Harmony Horizon

A Horizon Bridge da Harmony, que oferece aos usuários um método confiável para transferir criptoativos entre as blockchains Harmony, BNB Smart Chain e Ethereum , sofreu um ataque em 23 de junho de 2022. Isso resultou na perda de US$ 100 milhões após o comprometimento das chaves privadas. Após o ataque, o esquema de múltiplas assinaturas da ponte foi atualizado para exigir a aprovação de 4 dos 5 validadores. Além disso, o Protocolo Harmony ofereceu uma recompensa de US$ 1 milhão pela recuperação dos fundos da ponte.

Conclusão

As pontes de criptomoedas inauguraram, sem dúvida, uma nova era de interoperabilidade entre blockchains, promovendo interações perfeitas entre ecossistemas distintos. No entanto, seu potencial para transformar o cenário de ativos digitais vem com uma ressalva importante: as vulnerabilidades de segurança. Como nossa análise de diversos ataques a pontes de criptomoedas revela, essas estruturas podem ser alvos fáceis para explorações maliciosas. Portanto, cabe tanto a desenvolvedores quanto a usuários priorizar protocolos de segurança robustos e permanecer vigilantes quanto a possíveis ameaças. Ao fazer isso, podemos garantir o crescimento contínuo e a resiliência do nosso mundo interconectado de blockchain.

Perguntas frequentes

O que é uma ponte de criptomoedas?

Uma ponte de criptomoedas é uma tecnologia que permite a transferência de tokens entre diferentes blockchains, facilitando a interoperabilidade entre vários ecossistemas de criptomoedas.

Como o Ronin Bridge foi hackeado?

A Ronin Bridge foi explorada por meio de táticas de engenharia social, comprometendo as chaves privadas dos validadores e resultando no roubo de uma grande quantidade de tokens ETH e USDC.

A Binance Bridge pode ser hackeada?

Sim, a Binance Bridge foi explorada em outubro de 2022, quando uma falha no verificador de provas foi manipulada, resultando em uma perda substancial de tokens BNB .

O que é um validador de blockchain?

Um validador de blockchain é um participante da rede que verifica e valida novas transações e blocos, ajudando a manter a integridade e a segurança da blockchain.

Como uma ponte de criptomoedas melhora a interoperabilidade da blockchain?

As pontes de criptomoedas permitem a transferência de tokens entre diferentes blockchains, possibilitando aos usuários aproveitar os benefícios de diversos ecossistemas de forma integrada.

Como a Ponte do Buraco de Minhoca foi explorada?

A vulnerabilidade Wormhole Bridge foi explorada através da burla da verificação de assinatura, utilizando uma função obsoleta e insegura, o que levou à emissão ilegal de ETH.

O que significa "engenharia social" no contexto da pirataria informática?

Engenharia social refere-se a táticas de manipulação que enganam indivíduos para que divulguem informações confidenciais, como senhas ou chaves privadas, que são então usadas para fins maliciosos.

O ataque ao Nomad Bridge foi resultado de uma falha de software?

Não, o ataque à Nomad Bridge ocorreu devido a uma exploração de vulnerabilidade de root confiável, onde todas as mensagens foram erroneamente consideradas verificadas, levando ao roubo de uma grande quantidade de WETH e USDC.

Como a Ponte Harmony Horizon foi explorada?

A vulnerabilidade da Harmony Horizon Bridge foi explorada quando as chaves privadas foram comprometidas, permitindo que um invasor criasse e aprovasse uma transação maliciosa, resultando no roubo de US$ 100 milhões.

Que medidas são normalmente tomadas após uma ponte ser invadida?

Após a exploração de uma vulnerabilidade, as plataformas de segurança geralmente implementam correções imediatas para solucionar problemas, ajustar os esquemas de validação, aumentar o número de validadores e, às vezes, oferecer recompensas pela recuperação dos fundos roubados.

Compartilhe este artigo

Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. CryptopolitanO não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamostrondentdentdentdentdentdentdentdent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

MAIS… NOTÍCIAS
INTENSIVO AVANÇADAS
CURSO