A interoperabilidade entre blockchains é uma característica fundamental da tecnologia amplamente utilizada por aplicações DeFi atualmente. Os investidores sentem-se atraídos pela opção de obter ganhos de várias cadeias simultaneamente. Utilizadores na blockchain do Bitcoin podem obter rendimento na cadeia do Ethereum, e aqueles na cadeia do Ethereum têm a opção de mover os seus ativos, ou versões encapsuladas dos seus ativos, para outras redes, de modo que uma blockchain permaneça conectada às outras. No entanto, esta interoperabilidade e flexibilidade não vêm sem compromissos. Elas dão origem a questões que não existem se os ativos permanecerem numa única cadeia.
O que são Pontes de Blockchain?
Pontes de blockchain são ferramentas que oferecem aos utilizadores a possibilidade de mover dados, mensagens e ativos de uma rede para outra. Deve-se saber que uma blockchain é um ecossistema fechado, que não consegue comunicar com o mundo exterior, nem com outra blockchain. Elas dependem de oráculos para obter informações externas e de pontes para se conectar com outras cadeias. Como intermediários, estas pontes bloqueiam uma moeda digital numa cadeia e tornam-na utilizável noutras cadeias na forma de versões encapsuladas ou outras formas equivalentes. Os utilizadores têm esta opção para usufruir de aplicações, liquidez e oportunidades de rendimento que não estão disponíveis na sua cadeia nativa.
Principais Questões de Segurança
Sempre que retira o seu dinheiro quer da sua carteira física, quer da carteira virtual, ele pode ser roubado, interceptado, ou pode ser induzido fraudulentamente a transferir o seu próprio dinheiro para a conta de outra pessoa por engano. O mesmo pode acontecer no mundo DeFi quando move os seus ativos digitais de uma cadeia para outra. De acordo com análises recentes do setor, as pontes entre cadeias foram exploradas por um total combinado de aproximadamente 2,8 mil milhões de dólares em ativos roubados até meados de 2025. Este número mostra que as pontes continuam a ser um alvo principal para os atacantes. Podem existir várias causas para uma exploração de grande escala como esta.
Riscos de Validação Fraca na Cadeia
As pontes de blockchain existem em muitos tipos e variedades. Algumas usam segurança de nível básico e outras utilizam segurança baseada em contratos inteligentes. O primeiro tipo de ferramentas depende fortemente de um backend centralizado para realizar operações básicas como emissão, queima e transferências de tokens, enquanto todas as verificações são feitas fora da cadeia.
As pontes que usam contratos inteligentes para segurança são um pouco melhores do que o outro tipo de pontes. Os contratos inteligentes validam mensagens e realizam verificações na cadeia. Quando um utilizador traz fundos para a rede blockchain, o contrato inteligente gera uma mensagem assinada como prova. Esta assinatura é então usada para verificar levantamentos noutras cadeias. Aqui surgem falhas de segurança. Os atacantes podem roubar fundos que passam pela ponte se esta verificação na cadeia falhar. Podem contornar a verificação imediatamente ou forjar as assinaturas necessárias.
Além disso, quando uma ponte de blockchain aplica o conceito de tokens encapsulados, o atacante pode redirecionar esses tokens para a sua própria conta, privando o remetente e o destinatário dos seus ativos. Por exemplo, um utilizador pretende enviar $ETH moedas da cadeia do Ethereum para a cadeia do Solana. Agora, a ponte recebe $ETH da cadeia do Ethereum e emite $ETH encapsulados na cadeia do Solana. O problema torna-se ainda mais grave quando as pontes solicitam aprovações infinitas para economizar algumas taxas de gás.
Duas coisas perigosas acontecem agora. Primeiro, se os atacantes conseguirem interceptar a transação, eles drenam a carteira do utilizador devido à aprovação infinita. Segundo, a aprovação infinita permanece válida muito tempo após a realização de uma transação. Assim, mesmo que a primeira transação tenha sido segura, o utilizador pode deixar a cadeia, mas os atacantes podem explorar a vulnerabilidade.
Questões Relativas à Verificação Fora da Cadeia
As pontes de blockchain ocasionalmente usam sistemas de verificação fora da cadeia além da verificação na cadeia, e isto é ainda mais perigoso. Antes de entrar nos detalhes dos riscos, é necessário entender como funcionam esses sistemas de verificação fora da cadeia. O sistema de verificação na cadeia funciona na própria blockchain, onde a ponte verifica assinaturas de transações ou valida a transação usando seus próprios contratos inteligentes. Se uma ponte usar verificação fora da cadeia, ela depende de um servidor fora da blockchain. O servidor verifica os detalhes da transação e envia um relatório afirmativo para a cadeia de destino.
Por exemplo, um utilizador deposita tokens na cadeia do Solana e quer usá-los na cadeia do Ethereum. O servidor da ponte verifica a primeira transação e assina as instruções para a cadeia do Ethereum. Isto é como aprovar o procedimento apenas ao olhar para o recibo, que pode ser falso. A vulnerabilidade resulta principalmente de uma autoridade excessiva nas mãos dos servidores da ponte. Se os atacantes conseguirem enganá-los, o sistema fica comprometido.
Riscos de Má Gestão de Tokens Nativos nas Pontes de Blockchain
As pontes enviam tokens nativos diretamente para as redes de blockchain de destino, mas precisam de permissão prévia para enviar outros tokens. Elas têm sistemas internos diferentes para realizar essas tarefas. Os problemas surgem quando as pontes falham acidentalmente em gerir a distinção. Se um utilizador tentar transferir $ETH tokens usando um sistema destinado a tokens de utilidade não nativos, perde fundos.
Riscos adicionais aparecem quando as pontes permitem que os utilizadores insiram qualquer endereço de token. Se a ponte não limitar estritamente quais tokens aceita, os atacantes podem explorar essa liberdade. Embora muitas pontes usem listas brancas para permitir apenas tokens aprovados, os tokens nativos não têm endereço e muitas vezes são representados por um endereço zero. Se este caso for mal gerido, os atacantes podem contornar as verificações. Isto pode desencadear transações sem qualquer transferência real de tokens, enganando efetivamente a ponte para liberar ativos que nunca recebeu.
Como Erros de Configuração Podem Quebrar Pontes de Blockchain
As pontes de blockchain dependem de configurações especiais de administradores para controlar ações importantes. Essas configurações incluem aprovar tokens, gerir signatários e definir regras de verificação. Se essas configurações estiverem incorretas, a ponte pode falhar. Num caso real, uma pequena alteração durante uma atualização fez o sistema aceitar todas as mensagens como válidas. Isso permitiu a um atacante enviar mensagens falsas e contornar todas as verificações, levando a perdas graves.
Conclusão
Resumindo, as pontes de blockchain oferecem grande utilidade para obter rendimento em várias redes de cadeias ao mesmo tempo, mas também apresentam riscos sérios que deve aprender a gerir se usar essas ferramentas. As pontes de blockchain desempenham um papel vital na habilitação da interoperabilidade entre cadeias e na expansão das oportunidades DeFi, mas continuam a ser uma das partes mais vulneráveis do ecossistema. Validações fracas na cadeia, verificações fora da cadeia arriscadas, má gestão de tokens nativos e erros simples de configuração tornaram as pontes um alvo principal para explorações em grande escala.
À medida que a atividade cross-chain continua a crescer, utilizadores e desenvolvedores devem priorizar a segurança, limitar aprovações, favorecer designs bem auditados e compreender os riscos envolvidos. Em última análise, uma arquitetura de ponte mais segura e um uso informado são essenciais para garantir que a interoperabilidade não tenha um custo elevado em ativos perdidos.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Pontes de Blockchain e Questões de Segurança em Cross-Chain
Introdução
A interoperabilidade entre blockchains é uma característica fundamental da tecnologia amplamente utilizada por aplicações DeFi atualmente. Os investidores sentem-se atraídos pela opção de obter ganhos de várias cadeias simultaneamente. Utilizadores na blockchain do Bitcoin podem obter rendimento na cadeia do Ethereum, e aqueles na cadeia do Ethereum têm a opção de mover os seus ativos, ou versões encapsuladas dos seus ativos, para outras redes, de modo que uma blockchain permaneça conectada às outras. No entanto, esta interoperabilidade e flexibilidade não vêm sem compromissos. Elas dão origem a questões que não existem se os ativos permanecerem numa única cadeia.
O que são Pontes de Blockchain?
Pontes de blockchain são ferramentas que oferecem aos utilizadores a possibilidade de mover dados, mensagens e ativos de uma rede para outra. Deve-se saber que uma blockchain é um ecossistema fechado, que não consegue comunicar com o mundo exterior, nem com outra blockchain. Elas dependem de oráculos para obter informações externas e de pontes para se conectar com outras cadeias. Como intermediários, estas pontes bloqueiam uma moeda digital numa cadeia e tornam-na utilizável noutras cadeias na forma de versões encapsuladas ou outras formas equivalentes. Os utilizadores têm esta opção para usufruir de aplicações, liquidez e oportunidades de rendimento que não estão disponíveis na sua cadeia nativa.
Principais Questões de Segurança
Sempre que retira o seu dinheiro quer da sua carteira física, quer da carteira virtual, ele pode ser roubado, interceptado, ou pode ser induzido fraudulentamente a transferir o seu próprio dinheiro para a conta de outra pessoa por engano. O mesmo pode acontecer no mundo DeFi quando move os seus ativos digitais de uma cadeia para outra. De acordo com análises recentes do setor, as pontes entre cadeias foram exploradas por um total combinado de aproximadamente 2,8 mil milhões de dólares em ativos roubados até meados de 2025. Este número mostra que as pontes continuam a ser um alvo principal para os atacantes. Podem existir várias causas para uma exploração de grande escala como esta.
As pontes de blockchain existem em muitos tipos e variedades. Algumas usam segurança de nível básico e outras utilizam segurança baseada em contratos inteligentes. O primeiro tipo de ferramentas depende fortemente de um backend centralizado para realizar operações básicas como emissão, queima e transferências de tokens, enquanto todas as verificações são feitas fora da cadeia.
As pontes que usam contratos inteligentes para segurança são um pouco melhores do que o outro tipo de pontes. Os contratos inteligentes validam mensagens e realizam verificações na cadeia. Quando um utilizador traz fundos para a rede blockchain, o contrato inteligente gera uma mensagem assinada como prova. Esta assinatura é então usada para verificar levantamentos noutras cadeias. Aqui surgem falhas de segurança. Os atacantes podem roubar fundos que passam pela ponte se esta verificação na cadeia falhar. Podem contornar a verificação imediatamente ou forjar as assinaturas necessárias.
Além disso, quando uma ponte de blockchain aplica o conceito de tokens encapsulados, o atacante pode redirecionar esses tokens para a sua própria conta, privando o remetente e o destinatário dos seus ativos. Por exemplo, um utilizador pretende enviar $ETH moedas da cadeia do Ethereum para a cadeia do Solana. Agora, a ponte recebe $ETH da cadeia do Ethereum e emite $ETH encapsulados na cadeia do Solana. O problema torna-se ainda mais grave quando as pontes solicitam aprovações infinitas para economizar algumas taxas de gás.
Duas coisas perigosas acontecem agora. Primeiro, se os atacantes conseguirem interceptar a transação, eles drenam a carteira do utilizador devido à aprovação infinita. Segundo, a aprovação infinita permanece válida muito tempo após a realização de uma transação. Assim, mesmo que a primeira transação tenha sido segura, o utilizador pode deixar a cadeia, mas os atacantes podem explorar a vulnerabilidade.
As pontes de blockchain ocasionalmente usam sistemas de verificação fora da cadeia além da verificação na cadeia, e isto é ainda mais perigoso. Antes de entrar nos detalhes dos riscos, é necessário entender como funcionam esses sistemas de verificação fora da cadeia. O sistema de verificação na cadeia funciona na própria blockchain, onde a ponte verifica assinaturas de transações ou valida a transação usando seus próprios contratos inteligentes. Se uma ponte usar verificação fora da cadeia, ela depende de um servidor fora da blockchain. O servidor verifica os detalhes da transação e envia um relatório afirmativo para a cadeia de destino.
Por exemplo, um utilizador deposita tokens na cadeia do Solana e quer usá-los na cadeia do Ethereum. O servidor da ponte verifica a primeira transação e assina as instruções para a cadeia do Ethereum. Isto é como aprovar o procedimento apenas ao olhar para o recibo, que pode ser falso. A vulnerabilidade resulta principalmente de uma autoridade excessiva nas mãos dos servidores da ponte. Se os atacantes conseguirem enganá-los, o sistema fica comprometido.
As pontes enviam tokens nativos diretamente para as redes de blockchain de destino, mas precisam de permissão prévia para enviar outros tokens. Elas têm sistemas internos diferentes para realizar essas tarefas. Os problemas surgem quando as pontes falham acidentalmente em gerir a distinção. Se um utilizador tentar transferir $ETH tokens usando um sistema destinado a tokens de utilidade não nativos, perde fundos.
Riscos adicionais aparecem quando as pontes permitem que os utilizadores insiram qualquer endereço de token. Se a ponte não limitar estritamente quais tokens aceita, os atacantes podem explorar essa liberdade. Embora muitas pontes usem listas brancas para permitir apenas tokens aprovados, os tokens nativos não têm endereço e muitas vezes são representados por um endereço zero. Se este caso for mal gerido, os atacantes podem contornar as verificações. Isto pode desencadear transações sem qualquer transferência real de tokens, enganando efetivamente a ponte para liberar ativos que nunca recebeu.
As pontes de blockchain dependem de configurações especiais de administradores para controlar ações importantes. Essas configurações incluem aprovar tokens, gerir signatários e definir regras de verificação. Se essas configurações estiverem incorretas, a ponte pode falhar. Num caso real, uma pequena alteração durante uma atualização fez o sistema aceitar todas as mensagens como válidas. Isso permitiu a um atacante enviar mensagens falsas e contornar todas as verificações, levando a perdas graves.
Conclusão
Resumindo, as pontes de blockchain oferecem grande utilidade para obter rendimento em várias redes de cadeias ao mesmo tempo, mas também apresentam riscos sérios que deve aprender a gerir se usar essas ferramentas. As pontes de blockchain desempenham um papel vital na habilitação da interoperabilidade entre cadeias e na expansão das oportunidades DeFi, mas continuam a ser uma das partes mais vulneráveis do ecossistema. Validações fracas na cadeia, verificações fora da cadeia arriscadas, má gestão de tokens nativos e erros simples de configuração tornaram as pontes um alvo principal para explorações em grande escala.
À medida que a atividade cross-chain continua a crescer, utilizadores e desenvolvedores devem priorizar a segurança, limitar aprovações, favorecer designs bem auditados e compreender os riscos envolvidos. Em última análise, uma arquitetura de ponte mais segura e um uso informado são essenciais para garantir que a interoperabilidade não tenha um custo elevado em ativos perdidos.