Cripto

Puentes de blockchain: conectando diferentes cadenas

Interoperabilidad perfecta: cómo aprovechar el poder de la conectividad entre cadenas

Julia Gerstein
08.12.2024
13 min
75

    Intro

    Imagina un mundo donde las blockchains funcionen de forma aislada, incapaces de intercambiar información o activos entre sí. Este escenario limitaría enormemente las posibilidades de las finanzas descentralizadas (DeFi) y frenaría el crecimiento del ecosistema cripto. Afortunadamente, los puentes blockchain actúan como conectores digitales, permitiendo transferencias fluidas de activos entre diferentes redes. Sin embargo, a pesar de su conveniencia, estos puentes no están exentos de riesgos. Una serie de hackeos de alto perfil ha puesto al descubierto sus vulnerabilidades, destacando la necesidad urgente de implementar protocolos de seguridad más sólidos.

    Los puentes entre cadenas son importantes para la interoperabilidad y las transferencias de activos en DeFi.

    Los operadores de puentes deben priorizar la gestión sólida de claves privadas, la seguridad de los contratos inteligentes y los procesos de actualización.

    El monitoreo activo de transacciones y la implementación de límites de velocidad desempeñan un papel fundamental en la prevención de ataques de inundación, donde un atacante intenta explotar el puente saturándolo con transacciones rápidas o grandes.s

    ¿Qué es un Puente Blockchain?

    Imagina intentar cruzar un río sin un puente; sería casi imposible. En el mundo de las criptomonedas, los puentes blockchain, también conocidos como puentes cross-chain, cumplen un papel similar. Estos conectores digitales enlazan diferentes redes blockchain, permitiendo a los usuarios transferir criptomonedas de forma fluida entre ellas.Sin embargo, aunque estos puentes ofrecen gran conveniencia, también conllevan riesgos significativos. Los hackeos de alto perfil han puesto en evidencia sus vulnerabilidades. Según una investigación de Beosin, los hackeos a puentes representaron el 7% de todos los robos de criptomonedas en 2023. Para 2024, estos ataques han provocado pérdidas que superan los $2.8 mil millones, lo que equivale a casi el 40% del valor total robado en Web3, según datos de DefiLlama.Aunque los puentes cross-chain son esenciales para impulsar la innovación en Web3, también abren oportunidades para que actores malintencionados los exploten. Por ello, es crucial elegir soluciones con un historial sólido de seguridad. Al fin y al cabo, no querrías arriesgar tus valiosos activos digitales en un puente que colapse, ¿verdad?

    ¿Cómo Funcionan los Puentes Blockchain?

    En el núcleo de la mayoría de los puentes cross-chain se encuentra un principio sencillo pero poderoso: la interoperabilidad blockchain. Esto implica bloquear activos en una blockchain y crear activos equivalentes en otra. Aunque los detalles específicos pueden variar de un puente a otro, este mecanismo general garantiza que la oferta total del activo se mantenga consistente en ambas cadenas. A continuación, se presenta una explicación de cómo funcionan los puentes blockchain:

    1. Bloqueo de Activos: Empiezas iniciando una transacción para bloquear tus activos en la blockchain de origen, como Polygon. Este proceso implica enviar los activos (por ejemplo, el token nativo de Polygon, MATIC) a una dirección designada administrada por el puente.
    2. Verificación: El puente verifica la transacción en la blockchain de origen para confirmar la validez y propiedad de los activos.
    3. Generación de Prueba: Una vez confirmada la transacción, el puente genera una prueba de los activos bloqueados, que actúa como evidencia de propiedad.
    4. Creación de Activos: Utilizando la prueba generada, el puente crea una cantidad equivalente de activos en la blockchain de destino, como Avalanche.
    5. Liberación de Activos: Los activos recién creados están disponibles en la blockchain de destino, permitiendo al usuario utilizarlos dentro de ese ecosistema.

    Para transferir los activos de vuelta a la blockchain de origen, el usuario puede seguir un proceso similar en reversa, bloqueando los activos en la blockchain de destino y creándolos en la de origen. Es importante destacar que los mecanismos y protocolos de los puentes cross-chain pueden variar. Además, la seguridad y confiabilidad de un puente dependen de factores como los mecanismos de consenso de las blockchains involucradas y la reputación del operador. Pero por ahora, dejemos estos detalles de lado y profundicemos a medida que avanzamos.

     

    Tipos de Puentes Blockchain

    Anteriormente mencionamos que los mecanismos de transferencia de tokens pueden variar ligeramente entre los diferentes puentes cross-chain. Vamos a explorar estas variaciones con más detalle, centrándonos en los enfoques principales utilizados por los puentes blockchain. Los puentes cross-chain generalmente utilizan tres mecanismos principales:

    Bloqueo y Creación

    Piensa en el mecanismo de bloqueo y creación como una calle de doble sentido. Cuando transfieres tokens de una blockchain a otra, el puente bloquea tus tokens en la cadena de origen y crea tokens envueltos equivalentes en la cadena de destino. ¡Es similar a cambiar moneda al cruzar una frontera, pero con criptomonedas!

    Para devolver los tokens a la cadena original, quemas los tokens envueltos en la cadena de destino, desbloqueando los tokens originales en la cadena de origen. Es como devolver un coche de alquiler y recibir tu depósito de vuelta.

     Ejemplos de Puentes Bloqueo y Creación:

    1. Portal Bridge: Conecta blockchains como Solana, Ethereum, Terra y Avalanche.
    2. Avalanche Bridge: Construido para facilitar las transferencias de tokens entre la blockchain de Avalanche y Ethereum.

    Quemar y Crear

    El mecanismo de quemar y crear funciona de manera algo diferente. En lugar de bloquear los tokens, este enfoque quema los tokens en la cadena de origen, destruyéndolos efectivamente. Al mismo tiempo, el puente crea tokens equivalentes en la cadena de destino, generando una nueva versión de los tokens en la nueva red.

    Ejemplos de Puentes Quemar y Crear:

    1. Polkadot Parachain: Facilita la transferencia de tokens entre Parachains dentro de la red Polkadot, como mover tokens de Acala a Karura.
    2. Rainbow Bridge de Near Protocol: Conecta Near Protocol con Ethereum, utilizando el mecanismo de quemar y crear para transferir activos entre estas dos redes.

    Bloquear y Desbloquear

    En este mecanismo, los tokens en la cadena de origen se bloquean y los tokens equivalentes de un grupo de liquidez en la cadena de destino se liberan. Esto asegura una circulación constante de activos a través de diferentes redes y a menudo atrae liquidez mediante incentivos como la distribución de ingresos.

    Ejemplos de Puentes Bloquear y Desbloquear:

    1. Synapse: Soporta una amplia gama de blockchains, incluidas Ethereum, Polygon, Avalanche y Fantom.
    2. Celer Bridge: Conecta la blockchain de Conflux con Ethereum, utilizando un mecanismo de bloqueo y desbloqueo para facilitar las transferencias de activos.

    Ejemplos de puentes de Blockchain Populares

    CaracterísticaWormholeChainlink Oracle Bridge / TransporterSynapseCeler NetworkStargate Portal / Avalanche Bridge
    Blockchains SoportadasEthereum, Solana, Terra, Binance Smart Chain, Avalanche, PolygonArbitrum, Avalanche, Base, BNB Chain, Ethereum, Optimism, Polygon, WEMIXEthereum, Binance Smart Chain, Polkadot, Solana, Avalanche, Arbitrum, OptimismAvalanche, Ethereum, Binance Smart ChainEthereum, Avalanche, Binance Smart Chain
    Tipos de ActivosTokens, NFTs, Activos EnvuelvosTokensTokens, StablecoinsTokens, NFTs, StablecoinsTokens, Activos Envuelvos
    SeguridadUsa una red de nodos Guardian, descentralizado pero relativamente nuevoDepende de la red descentralizada de oráculos de Chainlink, Modelo de consenso multi-firmaDescentralizado mediante un modelo de firma múltipleRed descentralizada de Guardianes de Estado (SGN) asegura la seguridadAsegurado por el mecanismo de consenso de Avalanche
    EficienciaAlta eficiencia con tiempos de transacción rápidosEficiencia moderada, dependiendo de las actualizaciones del oráculoAlta eficiencia con transacciones rápidas entre cadenasAlta eficiencia, especialmente con microtransaccionesAlta eficiencia, optimizado para el ecosistema de Avalanche
    DescentralizaciónDescentralizado a través de nodos GuardianAltamente descentralizado, aprovechando los oráculos de Chainlink y modelo de firma múltipleDescentralizado mediante un modelo de firma múltipleAltamente descentralizado, basado en SGNDescentralizado, soportado por la red de Avalanche
    LiquidezAlta liquidez en las cadenas soportadasLa liquidez varía según la implementaciónAlta liquidez, especialmente para stablecoinsLiquidez moderada a altaAlta liquidez dentro del ecosistema de Avalanche
    Experiencia de UsuarioFácil de usar, soporta múltiples carterasFácil de usar con interfaces intuitivasFácil de usar con interfaces intuitivasFácil de usar con amplio soporteMuy fácil de usar, especialmente para usuarios de Avalanche
    InteroperabilidadFuerte interoperabilidad entre cadenasFuerte, especialmente para datos y oráculosFuerte interoperabilidad entre cadenasMuy fuerte, con amplio soporte entre cadenasFuerte dentro del ecosistema de Avalanche
    EscalabilidadEscalable a través de múltiples blockchainsAltamente escalable mediante oráculosEscalable, soportando múltiples cadenasAltamente escalable, eficiente incluso con microtransaccionesEscalable, particularmente para usuarios de Avalanche
    GobernanzaGobernado por los operadores de nodos GuardianGobernado por la comunidad de Chainlink, Gobernado por la comunidad de SynapseGobernado por la comunidad de SynapseGobernado por la comunidad de Celer NetworkGobernado dentro del ecosistema de Avalanche

    Consideraciones de Seguridad

    Según los desarrolladores de Chainlink, quienes han creado su propio puente alimentado por oráculos, existen al menos siete vulnerabilidades de los puentes que debes conocer si planeas mover fondos entre cadenas.

    Prácticas débiles con las claves privadas

    Los puentes entre cadenas presentan vulnerabilidades críticas, y una de las mayores preocupaciones es cómo manejan las claves privadas. Estas claves, que suelen ser gestionadas por los operadores del puente, son esenciales para verificar y transferir activos entre las blockchains. Si una clave privada se ve comprometida, puede generar brechas de seguridad importantes: muchos de los hacks más grandes en Web3 han ocurrido de esta manera debido a una mala gestión de claves.

    Para reducir estos riesgos, es recomendable diversificar la infraestructura. Cuantos más servidores, proveedores y operadores involucrados, mejor será la protección contra puntos de fallo únicos y riesgos de centralización.

    Principales Hackeos de Puentes entre Cadenas Causados por Brechas de Claves Privadas:
     

    • Hackeo del Puente Multichain (Julio 2023): El CEO de Multichain fue responsable de las claves privadas comprometidas que permitieron retiradas no autorizadas del puente entre cadenas.
       
    • Hackeo del Puente Harmony (Junio 2022): Los hackers obtuvieron el control de dos de las cinco claves privadas necesarias para realizar transacciones en el multisig del Puente Harmony, lo que les permitió explotar la vulnerabilidad.
       
    • Hackeo del Puente Ronin (Marzo 2022): Los hackers obtuvieron el control de cinco de las nueve claves privadas usadas para gestionar las transacciones en el multisig del Puente Ronin.

    Contratos Inteligentes No Auditados

    Los puentes entre cadenas dependen de los contratos inteligentes para manejar las transferencias de tokens entre blockchains. Los contratos inteligentes aseguran la creación, quema o bloqueo adecuado de tokens, pero un código mal escrito puede introducir riesgos de seguridad significativos. Las vulnerabilidades en el código de contratos inteligentes han provocado hacks importantes en el pasado.

    Para minimizar estos riesgos, es esencial que auditores experimentados prueben exhaustivamente el código antes de su implementación y lo monitoreen de manera continua. Las actualizaciones regulares y las múltiples rondas de pruebas ayudan a mantener el código seguro.

    Cuando elijas un puente, busca aquellos con un historial sólido de auditorías y fuertes medidas de seguridad internas, como pausas de emergencia y límites de velocidad. Esto asegura una mejor protección contra posibles vulnerabilidades y errores.

    Vulnerabilidades en Contratos Inteligentes: Enfoque en los Explotación de Puentes entre Cadenas:
     

    • Puente Wormhole (Febrero 2022): Los hackers explotaron una falla en el proceso de verificación del contrato inteligente del puente para crear 120,000 wETH en Solana sin proporcionar el colateral necesario.
       
    • Puente Binance (Octubre 2022): Se explotó una vulnerabilidad en el sistema de verificación de prueba Merkle IAVL dentro del contrato inteligente del puente, lo que llevó al robo de 2 millones de BNB.
       
    • Qubit (Enero 2022): Un error de codificación en el software del puente permitió que un hacker retirara tokens de BNB Chain sin haberlos depositado previamente en Ethereum.

    Actualizaciones Inseguras

    Actualizar un contrato inteligente es como darle una actualización de software: es fundamental para corregir errores, agregar nuevas funciones y ajustar configuraciones. Para los puentes entre cadenas, esto significa adaptarse para admitir nuevos tokens, blockchains y mantenerse al día con los avances tecnológicos. Pero aquí está el truco: si el proceso de actualización no es seguro, abre la puerta a ataques.

    Para mantener las cosas seguras, un enfoque sólido implica distribuir el control de las claves entre varias entidades, agregar bloqueos de tiempo para alertar a los usuarios sobre los cambios y permitir que los operadores del puente puedan vetar actualizaciones riesgosas. Pero cuando se necesitan soluciones rápidas, una aprobación acelerada por parte de los operadores puede ser útil, siempre asegurándose de que la seguridad se mantenga de alta calidad. El equilibrio entre seguridad y velocidad es la clave para los puentes entre cadenas que son actualizables.

    Dependencia de una Red Única: Un Riesgo Mayor para los Puentes entre Cadenas

    Depender de una única red de validadores para los puentes entre cadenas es arriesgado. Si esa red se ve hackeada, la brecha de seguridad afecta a todas las blockchains conectadas. Un enfoque más seguro es usar redes descentralizadas e independientes para cada conexión blockchain. De este modo, si un canal se ve comprometido, los demás permanecen seguros. Los puentes más seguros van aún más allá, asegurando cada canal con múltiples redes, lo que hace que los hacks sean mucho más difíciles. Utiliza un puente en particular solo si puedes estar seguro de que los desarrolladores han usado redes independientes para cada canal, lenguajes de codificación mixtos e implementado una gestión de riesgos sólida para minimizar las vulnerabilidades.

    Solución de red única vs. solución de múltiples redes

    Conjuntos de Validadores No Probados

    El corazón de cualquier puente entre cadenas reside en su conjunto de validadores, los individuos u organizaciones encargados de mantener la infraestructura del puente. Al elegir un puente, es crucial evaluar la calidad y la experiencia de sus validadores. Un puente con un equipo de profesionales experimentados, con un historial comprobado en seguridad operativa (OPSEC), tiene más probabilidades de operar de manera confiable y segura.

    Recuerda, un puente es tan fuerte como sus validadores. Un conjunto de validadores mal gestionado puede dar lugar a riesgos significativos, como retrasos en las transacciones, violaciones de seguridad o incluso el fracaso completo del puente. Por lo tanto, es esencial investigar y comparar diferentes puentes para encontrar uno con un conjunto de validadores respetable y experimentado.

    Además, considera los incentivos económicos para los validadores. Algunos puentes requieren que los validadores apuesten sus propios fondos, lo que puede crear una fuerte alineación de intereses entre los validadores y los usuarios del puente. Esto ayuda a garantizar que los validadores actúen de manera honesta y responsable.

    Falta de Monitoreo Activo de Transacciones

    El monitoreo activo de transacciones es el vigilante digital de los puentes entre cadenas. Es un guardia de seguridad vigilante, escaneando constantemente en busca de actividad sospechosa. Cuando se realiza correctamente, puede detectar anomalías a tiempo y prevenir hacks antes de que ocurran.

    Imagina que alguien intenta retirar fondos de un puente sin seguir las reglas. Con un monitoreo activo, el sistema puede marcar esto como sospechoso y activar el freno de emergencia. El CCIP, por ejemplo, tiene una red que mantiene un ojo cercano en las transacciones, asegurándose de que todo esté en orden antes de liberar los tokens. Si algo parece extraño, pueden detener el proceso para evitar cualquier daño.

    El monitoreo activo no es solo un lujo; es una necesidad para mantener los sistemas entre cadenas seguros y protegidos.

    La Falta de Monitoreo Activo Contribuyó al Hackeo del Ronin Bridge
     

    • Un informe de Halborn Blockchain Security reveló que el hackeo del Ronin Bridge en marzo de 2022 pasó desapercibido durante seis días. Este retraso significativo podría haberse evitado implementando sistemas de monitoreo activo de transacciones más robustos.

    Falta de Límites de Tasa

    Los límites de tasa son una medida de seguridad probada y familiar para cualquiera que maneje sitios web o APIs. Se utilizan para prevenir ataques de denegación de servicio (DoS) y evitar que los servidores se sobrecarguen con demasiadas solicitudes. En el mundo de los puentes entre cadenas, los límites de tasa funcionan de manera similar, limitando la cantidad de valor que se puede transferir entre cadenas dentro de un determinado período de tiempo. Es un concepto simple: limitar cuánto puede moverse y con qué rapidez.

    Esta característica de seguridad básica es una poderosa última línea de defensa para los puentes entre cadenas. Incluso si un hacker logra superar otras medidas de seguridad, los límites de tasa aseguran que no puedan drenar el puente por completo de una sola vez.

    Los hackeos reales de puentes, donde todo el valor fue robado de un solo golpe, podrían haber sido mucho menos dañinos si se hubieran implementado límites de tasa y pausas de emergencia. Es una solución sencilla que puede marcar una gran diferencia.

    El Futuro de los Puentes entre Cadenas

    La tecnología de los puentes se ha convertido en una parte integral del panorama DeFi, conectando diferentes redes blockchain y permitiendo transferencias de activos sin problemas. Sin embargo, estos puentes no están exentos de riesgos. Las brechas de seguridad, a menudo derivadas de vulnerabilidades en la gestión de claves privadas, contratos inteligentes o procesos de actualización, han resaltado la necesidad de salvaguardias robustas.

    Para mitigar estos riesgos, es esencial priorizar la seguridad de las claves privadas, realizar auditorías exhaustivas de los contratos inteligentes e implementar procedimientos de actualización seguros. Además, el monitoreo activo de transacciones y los límites de tasa pueden servir como defensas poderosas contra los ataques.

    El hackeo del Ronin Bridge, donde la falta de monitoreo activo de transacciones permitió que los atacantes explotaran vulnerabilidades, es un recordatorio claro de las consecuencias de descuidar las medidas de seguridad. Al aprender de tales incidentes e implementar las mejores prácticas, podemos reducir significativamente el riesgo de futuros ataques.

    A pesar de los desafíos, los beneficios potenciales de los puentes entre cadenas son enormes. Ofrecen una mayor interoperabilidad, mejor liquidez y nuevas oportunidades para desarrolladores y usuarios. Al comprender y abordar los riesgos de seguridad asociados, podemos aprovechar el poder de los puentes entre cadenas para crear un ecosistema blockchain más interconectado e innovador.

    En conclusión, los puentes entre cadenas son una herramienta valiosa en el panorama DeFi. Sin embargo, su éxito depende de un enfoque sólido en la seguridad y un compromiso con las mejores prácticas. Al abordar las vulnerabilidades y desafíos asociados con estos puentes, podemos desbloquear su máximo potencial y promover el futuro de las finanzas descentralizadas.

    Compartir artículo
    Descubre el concepto de intenciones en blockchain y cómo simplifican las transacciones descentralizadas. Haz clic para aprender más sobre los sistemas basados en intenciones
    28.11.2024
    13 min
    66
      Lea cómo la reciente victoria de Trump afecta el futuro de los activos digitales y el mercado de criptomonedas
      23.12.2024
      5 min
      33
        Análisis del volumen de operaciones, el impacto social y los movimientos de las ballenas
        20.12.2024
        19 min
        115
          Un año de Javier Milei: Por qué Argentina lidera la revolución criptográfica
          19.12.2024
          4 min
          51
            El regulador financiero británico establece el objetivo de 2026 de una supervisión integral de las criptomonedas: cómo afectará al mercado británico
            19.12.2024
            6 min
            60
              Las ballenas de Ripple compraron 160 millones de XRP adicionales valorados en alrededor de $380 millones
              13.12.2024
              7 min
              383
                Una nueva era para la regulación de las criptomonedas: cómo el liderazgo de Atkins podría cambiar la postura de la SEC sobre los activos digitales
                11.12.2024
                6 min
                112
                  Sumérgete en el fascinante mundo de los NFT. Descubre cómo los tokens no fungibles están revolucionando el arte, los juegos y la propiedad digital
                  10.12.2024
                  10 min
                  67
                    Desmitificando las soluciones de capa 2: cómo mejoran la escalabilidad y la velocidad de la cadena de bloques
                    03.12.2024
                    16 min
                    73
                      Doctor, ¿cuánto tiempo me queda? Una nueva actualización de Ethereum podría hacer que la Tecnología de Validadores Distribuidos (DVT) sea obsoleta
                      29.11.2024
                      11 min
                      66
                        Descubre el concepto de intenciones en blockchain y cómo simplifican las transacciones descentralizadas. Haz clic para aprender más sobre los sistemas basados en intenciones
                        28.11.2024
                        13 min
                        66
                          Lea cómo la reciente victoria de Trump afecta el futuro de los activos digitales y el mercado de criptomonedas
                          23.12.2024
                          5 min
                          33
                            Envíanos tu idea para nuestro próximo post