- Мостовые протоколы являются популярными целями для хакеров по мере роста популярности и использования решений на основе блокчейн-технологий
- Протоколы, ориентированные на Web3, возможно, должны начать применять проверенные меры кибербезопасности Web2, сказал специалист в интервью Blockworks
В последнем взломе криптомоста в 2022 году компания Nomad потеряла значительную сумму в результате взлома, ставшего возможным благодаря обычному обновлению, которое позволило злоумышленникам пропустить сообщения верификации и украсть более чем $190 млн. .
Криптомосты позволяют осуществлять транзакции между различными блокчейнами без привлечения третьей стороны для облегчения обмена. Взлом Nomad стал третьим по величине взломом моста в этом году после Wormhole, где хакеры выманили 325 миллионов долларов в феврале, и «Ронин», где Было похищено 625 миллионов долларов из своего блокчейна в марте.
По словам Дмитрия Берензона, партнера по исследованиям из фонда токенов ранней стадии 1KX, взлом Хакерство - это процесс использования компьютера для несанкционированного манипулирования другим компьютером или компьютерной системой. Nomad был ошибкой в реализации, а не следствием неудачных транзакций.
«Атака произошла не из-за транзакций, которые прошли через мост, это эксплуатация контрактов на Ethereum Децентрализованный блокчейн с открытым исходным кодом и функцией смарт-контрактов. — это скорее проблемы в самом коде, а не в теоретической модели безопасности», — сказал Берензон в интервью Blockworks. «Это не похоже на другие взломы, которые мы видели, где скомпрометирован фактический корень доверия (RoT)».
Криптографические системы зависят от RoT для обеспечения безопасности операций. Компрометация RoT означает, что ключи для шифрования и расшифровки данных на оборудовании нарушены.
Blockchain bridges have become popular targets for crypto-savvy hackers, namely because of the complexity of their underlying smart contracts. Such vulnerabilities have drawn criticism from the likes of Ethereum founder Виталик Бутерин who previously сказал bridges have “fundamental security limits” that make him pessimistic about cross-chain applications.
«Самое страшное в мостиковых активах — это эффект домино в несчастном случае», — сказал Берензон. «Активы используются и интегрируются в различные протоколы, и если возникает проблема с одним мостом, она может перекинуться на другой мост — таким образом, возникает каскадный системный риск, который потенциально трудно устранить».
Примером интеграции активов может служить случай, когда у вас есть эфир, который вы хотите перевести на Polygon, чтобы использовать его более низкие тарифы на газ Термин, используемый на платформе Ethereum и обозначающий единицу измерения вычислительных усилий, затрачиваемых на проведение транзакций или смарт-контрактов, или запуск DApps в сети Ethereum. Это "топливо" сети Ethereum. * См. "Лимит газа" и "Цена газа". — вы отправите свой ETH на адрес Место, куда можно отправить криптовалюту в виде строки букв и цифр. моста на блокчейне Ethereum. Как только ваш депозит будет получен, ваш ETH станет «обернутым», что сделает его совместимым с Polygon и облегчит вам проведение транзакций в сети второго уровня.
Полностью снизить риск невозможно, говорит Берензон, но минимизация лазеек по мере роста использования мостов имеет первостепенное значение.
Хью Брукс директор по продуктам компании CertiK, специализирующейся на безопасности блокчейна, сказал, что мосты Блокчейн-мост позволяет беспрепятственно передавать данные или токены между двумя различными блокчейн-проектами. будут играть все большую роль, поскольку разработчики, предвидя многоцепочечное будущее, больше не довольствуются созданием на базе одного блокчейна.
Скорее, считает Брукс, экосистема Web3 должна благожелательно относиться к кибербезопасности Web2.
«Нам необходимо иметь полное представление о безопасности и проводить тестирование на каждом этапе пути», — сказал Брукс в интервью изданию Blockworks. Если бы у [Nomad] была группа реагирования на взломы, они, возможно, смогли бы закрыть Относится к цене закрытия; аналогичный термин используется в биржевой торговле. ее или сами осуществить взлом, чтобы не дать другим забрать эти деньги». Хотя были белые хакеры, которые вмешались, вы не всегда сможете положиться на сообщество в подобных инцидентах».