Los puentes de blockchain permiten a los usuarios de finanzas descentralizadas (DeFi) utilizar los mismos tokens en múltiples blockchains. Por ejemplo, un comerciante puede utilizar USD Coin (USDC) en las blockchains de Ethereum o Solana para interactuar con las aplicaciones descentralizadas (DApps) de esas redes.

Aunque estos protocolos pueden resultar cómodos para los usuarios de DeFi, corren el riesgo de ser explotados por agentes maliciosos. Por ejemplo, el año pasado, el puente Wormhole -un popular puente cripto entre Solana, Ethereum, Avalanche y otros- fue pirateado, y los atacantes robaron más de 321 millones de dólares en Ethereum envuelto (wETH), el mayor pirateo de la historia de DeFi en ese momento.  

Poco más de un mes después, el 23 de marzo de 2022, el puente Ronin Network -la sidechain basada en Ethereum de Axie Infinity- fue hackeado por más de 620 millones de dólares, y el 2 de agosto, el puente Nomad fue hackeado por más de 190 millones de dólares. En total, se robaron más de 2,500 millones de dólares de los puentes entre cadenas entre 2020 y 2022. 

Los puentes trustless, conocidos como puentes no custodiados o descentralizados, podrían mejorar la seguridad de los usuarios en las transferencias entre cadenas.

¿Qué es un puente blockchain?

Un puente entre cadenas es una tecnología que permite enviar activos o datos de una red de cadenas de bloques a otra. Estos puentes permiten que dos o más redes de cadenas de bloques independientes se comuniquen entre sí y compartan información. La interoperabilidad que proporcionan los puentes entre cadenas hace posible mover activos de una red a otra.

La mayoría de las tecnologías puente utilizan contratos inteligentes en ambas cadenas de bloques para hacer posibles las transacciones entre cadenas.

Los puentes entre cadenas pueden mover muchos activos, como criptomonedas, tokens digitales y otros datos. El uso de estos puentes facilita que diferentes redes de blockchain trabajen juntas y que los usuarios aprovechen las características y ventajas únicas de cada red.

Puentes de confianza frente a puentes trustless

En lo que respecta a los protocolos puente, existen dos tipos principales: los puentes centralizados (de confianza) y los descentralizados (sin confianza). Los puentes de confianza son gestionados por entidades centralizadas que asumen la custodia de los tokens una vez transferidos al puente. Uno de los principales riesgos de los puentes de custodia es el único punto de fallo (el custodio centralizado), que los convierte en un objetivo más fácil para los intentos de pirateo.  

En lugar de utilizar custodios centralizados para transferir tokens a través de blockchains, los puentes trustless utilizan contratos inteligentes para completar el proceso.

Los contratos inteligentes son programas automatizados que ejecutan determinadas acciones una vez que se cumplen las condiciones. Debido a esto, los puentes trustless se consideran una alternativa más segura, ya que cada usuario mantiene la custodia de sus fichas durante el proceso de transferencia. 

Sin embargo, los puentes trustless pueden verse comprometidos si el código del contrato inteligente tiene vulnerabilidades no identificadas y corregidas por el equipo de desarrollo.

Pascal Berrang, investigador de blockchain y desarrollador principal de Nimiq, un protocolo de pago basado en blockchain, dijo a Cointelegraph: "En general, el uso de puentes entre cadenas introduce riesgos adicionales sobre el uso de una sola blockchain."

"Aumenta la superficie de ataque a través de blockchains, custodios potenciales y contratos inteligentes. Hay varios tipos de puentes de cadena cruzada, que vienen con diferentes compensaciones en términos de estos riesgos." Y continuó:

"Los puentes entre cadenas implican naturalmente dos o más cadenas de bloques, que suelen utilizar mecanismos de seguridad distintos. Por lo tanto, la seguridad de los activos puenteados depende de la cadena de bloques más débil implicada en el puente. Por ejemplo, si se ataca una de las blockchains, sería posible revertir un intercambio entre cadenas en una de las cadenas pero no en la otra, lo que daría lugar a un desequilibrio de los activos."  

Berrang también hizo hincapié en las vulnerabilidades relacionadas con el bloqueo de los activos en el puente. "Los fondos suelen almacenarse o bloquearse en un lugar central, lo que constituye un único punto de fallo. Dependiendo del tipo de puente, estos fondos están sujetos a distintos riesgos: En un puente basado en contratos inteligentes, los fallos en esos contratos pueden hacer que los activos puenteados pierdan su valor", explica Berrang.  

"Un ejemplo podría ser un fallo que permita la acuñación infinita de nuevos tokens puenteados. Los puentes que operan custodios de confianza están sujetos a riesgos de contraparte si los custodios se comportan mal o les roban las claves", añadió.

Jeremy Musighi, responsable de crecimiento de Balancer, un creador de mercado automatizado, cree que los riesgos adicionales residen en la complejidad de los puentes de blockchain, y afirma a Cointelegraph que "los puentes entre cadenas conllevan varios riesgos importantes. La seguridad es uno de los mayores riesgos; debido a la complejidad y dificultad de implementar puentes entre cadenas, son propensos a errores y vulnerabilidades que los actores maliciosos pueden explotar para robar activos o realizar otras acciones maliciosas."  

Musighi también señaló que los problemas de escalabilidad plantean otros riesgos para el proceso de puenteo, afirmando: "Otro riesgo es la escalabilidad, ya que los puentes entre cadenas pueden no ser capaces de manejar grandes cantidades de tráfico, lo que provoca retrasos y mayores costes para los usuarios."

Proteger los puentes contra los exploits

Los desarrolladores pueden evitar que los puentes entre cadenas sean pirateados aplicando varias medidas de seguridad que ayuden a garantizar la confidencialidad, integridad y autenticidad de los activos transferidos. 

Una de las medidas más importantes es garantizar que el código del contrato inteligente que constituye el núcleo de los puentes entre cadenas sea seguro y esté libre de vulnerabilidades. Esto puede lograrse mediante auditorías de seguridad periódicas, programas de recompensas por errores y revisiones del código, que ayudan a identificar y solucionar posibles problemas de seguridad.

Otra medida que pueden adoptar los desarrolladores es utilizar algoritmos criptográficos, como firmas digitales y funciones hash, para asegurar la transferencia de activos e información entre distintas redes de blockchain. Esto ayuda a garantizar que los activos transferidos estén protegidos y que ningún agente malicioso pueda interferir en el proceso de transferencia.

Además, la supervisión periódica de la red es esencial para detectar actividades sospechosas y prevenir ataques. Al supervisar la red, los desarrolladores pueden detectar cualquier problema de seguridad y tomar las medidas adecuadas para resolverlo antes de que cause daños.

Por último, para desarrollar e implantar puentes seguros entre cadenas es necesario seguir las mejores prácticas, como prácticas de codificación segura, pruebas y depuración, y métodos de implantación seguros. De este modo, los desarrolladores pueden contribuir a garantizar la seguridad y estabilidad de los puentes entre cadenas.

Evitar que los puentes entre cadenas sean pirateados requiere una combinación de código seguro, algoritmos criptográficos, mecanismos de consenso sólidos, supervisión de la red y seguimiento de las mejores prácticas.

¿Son los puentes trustless una solución mejor?

Los puentes trustless pueden proporcionar una solución más segura para puentear activos a través de blockchains sólo si el código del contrato inteligente ha sido completamente auditado para garantizar que no hay vulnerabilidades presentes. 

La principal ventaja de seguridad de los puentes trustless es que los usuarios mantienen la custodia de sus tokens durante todo el proceso, y los contratos inteligentes se encargan del proceso de transferencia. Además, la falta de una autoridad central que bloquee los tokens hace que los puentes sean más difíciles de atacar, ya que no hay un único punto de fallo.

Musighi dijo a Cointelegraph: "En general, considero que los puentes trustless son más seguros que los puentes de confianza, ya que operan de forma transparente y se basan en una red descentralizada para validar y facilitar la transferencia de activos entre cadenas, mientras que los puentes de confianza dependen de un tercero centralizado, lo que significa que hay un único punto de fallo y una superficie de ataque concentrada para que los hackers se dirijan a ellos."  

"Los puentes trustless son más fáciles de auditar y tienen la clara ventaja de minimizar la confianza. Dado que muchos puentes centralizados también aprovechan contratos inteligentes (más simples), los puentes trustless pueden considerarse una opción menos arriesgada pero no exenta de riesgos", dijo Berrang.

A medida que madura el espacio de las finanzas descentralizadas, los desarrolladores deben tomar medidas adicionales para asegurar los puentes entre cadenas. Sin embargo, a medida que los usuarios de criptomonedas se interesan más por la autocustodia y la descentralización, los puentes trustless pueden ganar popularidad.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión