Puentes de Blockchain y Problemas de Seguridad en Cross-Chain

image

Fuente: CryptoNewsNet Título original: Puentes Blockchain y Problemas de Seguridad en Cross-Chain Enlace original:

Introducción

La interoperabilidad de blockchain es una característica fundamental de la tecnología ampliamente utilizada por las aplicaciones DeFi en la actualidad. Los inversores se sienten atraídos por la opción de obtener ganancias de múltiples cadenas simultáneamente. Los usuarios en la cadena de Bitcoin pueden obtener rendimiento en la cadena de Ethereum, y aquellos en la cadena de Ethereum tienen la opción de mover sus activos, o versiones envueltas de sus activos, a otras redes para que una blockchain permanezca conectada con otras. Sin embargo, esta interoperabilidad y flexibilidad no vienen sin compromisos. Generan problemas que no existen si los activos permanecen en una sola cadena.

¿Qué son los Puentes Blockchain?

Los puentes blockchain son las herramientas que ofrecen a los usuarios la posibilidad de mover datos, mensajes y activos de una red a otra. Debes saber que un blockchain es un ecosistema cerrado, que no puede comunicarse con el mundo exterior, ni con otra blockchain. Dependen de oráculos para obtener información externa y de puentes para conectarse con otras cadenas. Como intermediarios, estos puentes bloquean una moneda digital en una cadena y la hacen usable en otras cadenas en forma de versiones envueltas u otras formas equivalentes. Los usuarios tienen esta opción para aprovechar aplicaciones, liquidez y oportunidades de ganancia no disponibles en su cadena nativa.

Principales Problemas de Seguridad

Cada vez que retiras tu dinero ya sea de tu billetera física o virtual, puede ser robado, interceptado, o puedes ser inducido fraudulentamente a transferir tu propio dinero a la cuenta de otra persona por error. Lo mismo puede ocurrir en el mundo DeFi cuando mueves tus activos digitales de una cadena a otra. Según análisis recientes de la industria, los puentes cross‑chain han sido explotados por un total combinado de aproximadamente 2.800 millones de dólares en activos robados hasta mediados de 2025. La cifra muestra que los puentes siguen siendo un objetivo principal para los atacantes. Pueden existir diversas causas para una explotación a gran escala.

1. Riesgos de Validación Débil en la Cadena

Los puentes blockchain existen en muchos tipos y variedades. Algunos utilizan seguridad básica y otros emplean seguridad basada en contratos inteligentes. El primer tipo de herramientas depende en gran medida de un backend centralizado para realizar operaciones básicas como acuñación, quema y transferencias de tokens, mientras que todas las verificaciones se realizan fuera de la cadena.

Los puentes que usan contratos inteligentes para la seguridad son algo mejores que otros tipos de puentes. Los contratos inteligentes validan mensajes y realizan verificaciones en la cadena. Cuando un usuario transfiere fondos a la red blockchain, el contrato inteligente genera un mensaje firmado como prueba. Esta firma se usa luego para verificar retiros en otras cadenas. Aquí surgen fallos de seguridad. Los atacantes pueden robar fondos que atraviesan el puente si esta verificación en la cadena falla. Pueden omitir la verificación directamente, o falsificar las firmas requeridas.

Además, cuando un puente blockchain aplica el concepto de tokens envueltos, el atacante puede redirigir esos tokens a su propia cuenta, privando al remitente y al receptor de sus activos. Por ejemplo, un usuario pretende enviar $ETH monedas desde la cadena de Ethereum a la cadena de Solana. Ahora, el puente recibe $ETH desde la cadena de Ethereum y emite $ETH envuelto en la cadena de Solana. El problema se agrava cuando los puentes solicitan aprobaciones infinitas para ahorrar algunas tarifas de gas.

Dos cosas peligrosas ocurren ahora. Primero, si los atacantes logran interceptar la transacción, vacían la billetera del usuario debido a la aprobación infinita. Segundo, la aprobación infinita sigue siendo válida mucho después de que se realiza una transacción. Por lo tanto, incluso si la primera transacción fue segura, el usuario puede abandonar la cadena, pero los atacantes pueden explotar la vulnerabilidad.

2. Problemas Relacionados con la Verificación Fuera de la Cadena

Los puentes blockchain ocasionalmente usan sistemas de verificación fuera de la cadena además de la verificación en la cadena, y esto es aún más peligroso. Antes de entrar en los detalles de los riesgos, es necesario entender cómo funcionan los sistemas de verificación fuera de la cadena. El sistema de verificación en la cadena funciona en la propia blockchain, donde el puente verifica las firmas de las transacciones o verifica la transacción usando sus propios contratos inteligentes. Si un puente usa verificación fuera de la cadena, depende de un servidor externo a la blockchain. El servidor verifica los detalles de la transacción y envía un informe afirmativo a la cadena de destino.

Por ejemplo, un usuario deposita tokens en la cadena de Solana y quiere usarlos en Ethereum. El servidor del puente verifica la primera transacción y firma las instrucciones para la cadena de Ethereum. Esto es como aprobar el procedimiento simplemente mirando el recibo, que puede ser falso. La vulnerabilidad radica principalmente en la excesiva autoridad que descansan en los servidores del puente. Si los atacantes logran engañarlos, el sistema queda comprometido.

3. Riesgos de Manejo Incorrecto de Tokens Nativos en los Puentes Blockchain

Los puentes envían tokens nativos directamente a las redes de blockchain de destino, pero necesitan permiso previo para enviar otros tokens. Tienen diferentes sistemas integrados para realizar estas tareas. Los problemas surgen cuando los puentes fallan accidentalmente en gestionar la distinción. Si un usuario intenta transferir $ETH tokens usando un sistema destinado a tokens de utilidad no nativos, pierde fondos.

Aparecen riesgos adicionales cuando los puentes permiten a los usuarios ingresar cualquier dirección de token. Si el puente no limita estrictamente qué tokens acepta, los atacantes pueden explotar esta libertad. Aunque muchos puentes usan listas blancas para permitir solo tokens aprobados, los tokens nativos no tienen una dirección y a menudo se representan mediante una dirección cero. Si este caso se maneja mal, los atacantes pueden omitir verificaciones. Esto puede activar transacciones sin ninguna transferencia real de tokens, engañando efectivamente al puente para que libere activos que nunca recibió.

4. Cómo los Errores de Configuración Pueden Romper los Puentes Blockchain

Los puentes blockchain dependen de configuraciones especiales de los administradores para controlar acciones importantes. Estas configuraciones incluyen aprobar tokens, gestionar firmantes y establecer reglas de verificación. Si estas configuraciones fallan, el puente puede dejar de funcionar correctamente. En un caso real, un pequeño cambio durante una actualización hizo que el sistema aceptara todos los mensajes como válidos. Esto permitió a un atacante enviar mensajes falsos y omitir todas las verificaciones, lo que llevó a pérdidas graves.

Conclusión

En resumen, los puentes blockchain ofrecen una gran utilidad para obtener ganancias en múltiples redes de cadenas, pero también plantean riesgos serios que debes aprender a gestionar si utilizas estas herramientas. Los puentes blockchain desempeñan un papel vital en habilitar la interoperabilidad cross‑chain y ampliar las oportunidades DeFi, pero siguen siendo una de las partes más vulnerables del ecosistema. La validación débil en la cadena, la verificación fuera de la cadena arriesgada, el manejo incorrecto de tokens nativos y los errores simples de configuración han convertido a los puentes en un objetivo principal para explotaciones a gran escala.

A medida que la actividad cross‑chain continúa creciendo, los usuarios y desarrolladores deben priorizar la seguridad, limitar las aprobaciones, favorecer diseños bien auditados y comprender los riesgos involucrados. En última instancia, una arquitectura de puente más segura y un uso informado son esenciales para garantizar que la interoperabilidad no tenga un costo en la pérdida de activos.

Preguntas Frecuentes

¿Por qué se consideran riesgosos los puentes blockchain?

Los puentes blockchain son riesgosos porque contienen grandes cantidades de activos bloqueados y dependen de sistemas de verificación complejos. Contratos inteligentes débiles o errores de configuración pueden permitir que los atacantes exploten estos sistemas.

¿Cuáles son los principales problemas de seguridad en los puentes cross‑chain?

Los principales problemas de seguridad incluyen verificación en la cadena defectuosa, dependencia de servidores centralizados fuera de la cadena, aprobaciones infinitas de tokens y manejo deficiente de tokens nativos o envueltos.

¿Cómo pueden los usuarios reducir los riesgos al usar puentes blockchain?

Los usuarios pueden reducir riesgos usando puentes bien auditados, evitando aprobaciones infinitas y manteniéndose informados sobre el diseño de seguridad y las actualizaciones del puente.

BTC-0.19%
ETH-0.48%
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)