Після останнього злому Crypto Bridge учасники індустрії закликають до посилення безпеки

  • Містові протоколи є популярними цілями для хакерів, оскільки рішення від блокчейну до блокчейну зростають у популярності та використанні
  • Протоколи, орієнтовані на Web3, можливо, повинні почати розгортати перевірені й надійні засоби кібербезпеки Web2, сказав фахівець Blockworks

Під час останнього злому криптомосту 2022 року Nomad втратив значну суму через злом, який став можливим завдяки звичайному оновленню, яке дозволяло зловмисникам пропускати повідомлення перевірки та викрадати більше ніж $ 190 мільйонів

Криптомости дозволяють здійснювати транзакції між різними блокчейнами без участі третьої сторони для полегшення обміну. Злом Nomad став третім за величиною зломом мостів цього року після Wormhole, де хакери вичерпали 325 мільйони доларів у лютому, а Ронін, де Вкрадено 625 мільйонів доларів зі свого блокчейну в березні.

Злом Nomad був помилкою реалізації, яка не була результатом збоїв у транзакціях, сказав Дмитро Берензон, дослідницький партнер фонду токенів ранньої стадії 1KX.

«Атака сталася не через транзакції, які проходили через міст, це використання контрактів на Ethereum — це більше проблеми в самому коді, а не в теоретичній моделі безпеки», — сказав Берензон Blockworks. «Це не схоже на інші випадки злому, які ми бачили, коли фактичний корінь довіри (RoT) скомпрометований».

Криптографічні системи залежать від RoT для забезпечення безпеки операцій. Скомпрометована RoT означає, що ключі для шифрування та дешифрування даних на апаратному забезпеченні зламані.

Мости блокчейнів стали популярними мішенями для хакерів, які розуміються на криптовалюті, а саме через складність базових смарт-контрактів. Такі вразливості викликали критику з боку засновника Ethereum Віталік Бутерін хто раніше сказав мости мають «фундаментальні межі безпеки», що змушує його песимістично дивитися на міжланцюгові програми.

«Найстрашніша частина перехідних активів — це ефект доміно в нещасливому випадку», — сказав Берензон. «Активи використовуються та інтегруються в різні протоколи, і якщо є проблема з одним мостом, вона може бути загорнута в інший міст — отже, у вас є каскадний системний ризик, який потенційно важко розв’язати».

Прикладом інтеграції активів може бути ефір, який ви хочете переключити на Polygon, щоб використовувати його дешевші збори за газ — ви надішлете свій ETH на адресу мосту в блокчейні Ethereum. Щойно ваш депозит буде отримано, ваш ETH стане «загорнутим», що зробить його сумісним з Polygon і легше для вас виконувати транзакції в мережі рівня 2. 

Неможливо повністю зменшити ризик, сказав Берензон, але мінімізація лазівок у міру зростання використання мостів є першорядною. 

Х'ю Брукс, директор із продуктів у фірмі безпеки блокчейнів CertiK, сказав, що мости будуть відігравати все більшу роль, оскільки розробники, які бачать багатоланцюгове майбутнє, більше не задоволені створенням на одному блокчейні.

Натомість, за словами Брукса, екосистема Web3 повинна м’яко розгортати підходи до кібербезпеки Web2.

«Нам потрібно мати повне мислення щодо безпеки та проводити тестування на кожному кроці», — сказав Брукс Blockworks. «Якби у [Nomad] була команда реагування, яка б реагувала на зломи, вони, можливо, змогли б закрити його або здійснити злом самостійно, щоб не дати іншим отримати ці гроші. Хоча були білі хакери, які втрутилися, ви не завжди зможете покластися на спільноту щодо таких інцидентів».


Щовечора на вашу скриньку вхідних повідомлень надходять найпопулярніші крипто-новини та ідеї. Підпишіться на безкоштовну розсилку Blockworks зараз.


  • Бессі Лю

    Блокверки

    Репортер

    Бессі — крипто-репортер із Нью-Йорка, яка раніше працювала технічним журналістом у The Org. Вона закінчила ступінь магістра журналістики в Нью-Йоркському університеті, пропрацювавши більше двох років консультантом з управління. Бессі родом з Мельбурна, Австралія.

    Ви можете зв’язатися з Бессі за адресою [захищено електронною поштою]

Джерело: https://blockworks.co/after-latest-crypto-bridge-hack-industry-participants-call-for-tightened-security/