Los puentes de blockchain han pasado a ser enemigos de los criptoinversores: facilitan las transacciones pero son geniales para robar

Los puentes de blockchain han pasado a ser enemigos de los criptoinversores: facilitan las transacciones pero son geniales para robar
1 comentario Facebook Twitter Flipboard E-mail

Los puentes de blockchain o "bridges", que conectan las redes para permitir el intercambio rápido de tokens, también son un enemigo para los inversores en criptomonedas. La razón: facilitan los hackeos y estafas que se calcula que han llegado a 1.400 millones de dólares solo en lo que va de año a través de estos puentes, según cifras de la empresa de análisis de cadenas de bloques Chainalysis.

El peor robo registrado fue el que sufrió Ronin, un puente que apoya el popular juego de tokens no fungibles o NFT de Axie Infinity, que permite a los usuarios ganar dinero mientras juegan. El robo ascendió a 615 millones de dólares, que ha sido el robo más caro de la historia de criptomonedas hasta el momento.

También se produjo el robo de 320 millones de dólares de Wormhole, un puente de criptomonedas respaldado por la empresa de Wall Street Jump Trading. En junio, el puente Horizon de Harmony sufrió un ataque de 100 millones de dólares. Y la semana pasada, casi 200 millones de dólares fueron incautados por los hackers en una brecha dirigida a Nomad.

Un vistazo a…
Cómo comprar Bitcoins de forma segura y sin riesgo

Un lugar fácil para los ciberdelincuentes

Tom Robinson, cofundador y jefe científico de la empresa de análisis de blockchain Elliptic, en una entrevista dice que los puentes de blockchain son blanco fácil para los ciberdelincuentes. "estos puentes han sido vulnerados por los hackers de diversas maneras, lo que sugiere que su nivel de seguridad no va al mismo ritmo del valor de los activos que albergan".

Los ataques a puentes se producen a un ritmo sorprendente, teniendo en cuenta que se trata de un fenómeno tan nuevo. Según los datos de Chainalysis, la cantidad robada en los robos de puentes representa el 69% de los fondos robados en hacks relacionados con criptomonedas en lo que va de 2022.

El problema que ven los expertos es que hay un limitado número de validadores que se necesitaban para aprobar las transacciones. En el caso del ataque a Harmony, los hackers sólo necesitaron comprometer dos de un total de cinco cuentas para obtener las contraseñas necesarias para retirar fondos. En el caso de Ronin, hubo que convencer a cinco de los nueve validadores de la red de que entregaran sus claves privadas para obtener acceso al cripto bloqueado dentro del sistema.

Cómo funcionan los puentes

Un puente es una pieza de software que permite a alguien enviar tokens fuera de una red de blockchain y recibirlos en otro lugar. Las cadenas de bloques o blockchain son los sistemas de contabilidad distribuida que dan apoyo a varias criptomonedas. Por ejemplo, cuando se intercambia un token de una cadena a otra, como enviar algo de éter de Ethereum a la red Solana, un inversor deposita los tokens en un contrato inteligente, una pieza de código en la cadena de bloques que permite que los acuerdos se ejecuten automáticamente sin intervención humana.

Esa criptomoneda se "acuña" en una nueva cadena de bloques o blockchain en forma de lo que se denomina token envuelto. El token puede entonces negociarse en una nueva red. Estos puentes que periten que esto sea posibile, suelen tener enormes cantidades de dinero. Según Adrian Hetman, jefe de tecnología de la empresa de seguridad de criptomonedas Immunefi, las cantidades de dinero, y todo el tráfico que pasa por los puentes, son un punto de ataque muy tentador.

En sistema de finanzas descentralizadas, o DeFi, necesitan estos puentes. Con DeFi, en lugar de que los actores centralizados lleven la voz cantante, los intercambios de dinero son gestionados por una pieza de código programable llamada contrato inteligente. Este contrato se escribe en una cadena de bloques pública, como Ethereum o Solana. No se pueden mover los activos porque sí sin estos puentes.

VÍA | CNBC

Comentarios cerrados
Inicio