Блокчейн-мосты: Как Они Работают?

В блокчейне атаку затмения можно использовать, чтобы создать иллюзию подтверждения транзакции и подсунуть получателю перевод с «двойной тратой». Следовательно, эти архитектуры с одной цепочкой столкнутся с той же проблемой стоимости транзакций по мере того, как к ним будет присоединяться все больше пользователей. Давайте представим, что вы используете централизованный или разрешенный кроссчейн-мост.

Используя два разных устройства, хакер отправляет одну и ту же монету двум разным получателям. Если один из получателей без ожидания подтверждения блока принимает ее, то позже в процессе майнинга она будет отклонена. Для того чтобы «гоночная атака» не имела возможности быть проведенной, получателю необходимо дождаться хотя бы одного подтверждения. Технические атаки – взломы смарт-контрактов с использованием уязвимостей в коде. То есть фактически злоумышленники пользуются ошибками в смарт-контракте протокола DeFi. Примером такой атаки может служить, например, взлом в декабре 2021 года протокола MonoX Finance, когда хакеры воспользовались ошибкой в смарт-контракте проекта и вывели криптовалюту на сумму $31 млн.

Интеграции С Другими Блокчейнами

Сколько цепочек может запустить подтверждающий, зависит от времени выполнения цепочки / сложности конструкции виртуальной машины и в настоящее время остается открытым вопросом. Активы тут не перемещаются с одного счета на другой, а замораживаются на первоначальном счете. То есть при переводе средств определенная сумма крипты блокируется на исходном блокчейне А, и затем эквивалентное количество токенов появляется в другой сети В. Таким образом факт передачи цифровых активов — скорее, иллюзия, а не реальное перемещение денег. А возможность взаимодействовать с разными площадками увеличивает масштаб работы с криптой.

  • И стоит всегда иметь немного газ-токенов и USDC, если любите внезапно зайти на кроссчейн.
  • Безопасная и последовательная репликация состояния базы данных в открытой сети достигается с помощью механизма консенсуса.
  • В период работы моста управление активами переходит от пользователей к централизованному органу.
  • Принцип работы моста заключается в том, что в обоих сетях создаются смарт-контракты.
  • Тем не менее, у совместимых блокчейн-платформ есть проблемы, которые необходимо решить, включая растущую централизацию, риски безопасности, проблемы с ликвидностью и многое другое.
  • В каждом кроссчейн-мосте есть список токенов, которые он может переносить.

Как и все новые проекты, Cosmos, Polkadot, Avalanche используют Доказательство-Доли (proof-of-stake) из-за его энергоэффективности и возможности обеспечить большую управленческую гибкость при проектирования. В этих сетях также есть проекты, реализующие более легкий механизм Доказательство-Доли (proof-of-work) для справедливого распределения монет. Эти трудности не только сдерживают массовое внедрение децентрализованных сетей, но и вынуждают существующих пользователей продолжать полагаться на централизованные биржи и размещенные кошельки. Нетехническим специалистам слишком сложно регулярно использовать действительно децентрализованные приложения. В рамках подготовки образовательного курса “Разработчик смарт-контрактов” (подробности в конце этой статьи) мы подготавливаем серию статей и переводы лучших статей про блокчейн платформы третьего поколения, разработку под которые мы и преподаём.

Виды Хакерских Атак На Криптосервисы

Точнее за неё всё это сделает мост (в данном случае, Ren), кроме первого шага. 1) Для работы с Portal Token Bridge, нужно сначала выбрать блокчейны для перевода монет и подключить криптовалютный кошелек. По-умолчанию сервис предлагает сети Solana и Ethereum, а нам нужны Polygon и BNB Chain.

виды блокчейн мостов

Но при этом же есть одно важное преимущество перед обычными базами данных — это неизменяемость и отслеживание изменений состояний на блокчейне. Почему бы не сделать «мост» между цифровым рублем и общественным блокчейном, выпустив на нем «обернутый рубль». Когда мы говорим про любой обернутый токен, мы подразумеваем, что какие-либо токены блокируются в одной сети, и точно такое же количество выпускается в другой. Децентрализованные мосты обеспечивают обмен без участия посредника или условного депонирования токенов. Они делают это используя смарт-контракты, то есть программы, которые соединяют две разные сети и автоматически выполняют обмен токенами при выполнении определенных условий. Гоночная атака – данный тип атаки возможен только в случае приема неподтвержденных транзакций.

Доверенные Мосты

Чтобы осуществить транзакцию, пользователи должны «доверять» честности и эффективности этого органа. Некоторые блокчейн-мосты, такие как протокол Synapse, Cross-Chain Bridge и другие, используют иной подход. Блокчейны существуют как отдельные распределенные сети с разными токенами. Нативный актив каждой цепочки технически не подлежит передаче в другую. Например, пользователи не могут переместить свои активы из Avalanche в Solana. Многие компании уже сейчас работают над упрощением архитектуры блокчейн-мостов и повышением надежности их функционирования.

Использование механизма мгновенных займов (flashloan) предполагает получение злоумышленником займа из протокола DeFi, расходование полученных монет и их возврат в рамках одной транзакции смарт-контракта. Поскольку весь займ происходит за одну транзакцию, злоумышленнику даже не нужно вносить залог что такое блокчейн-мост за операцию, и он не несет никаких затрат. Другими словами, любой может получить мгновенный займ без залога, просто покрыв соответствующие комиссии. Одним из последних примеров такого типа атаки является протокол DeFi Platypus, который в феврале 2023 года лишился криптовалюты на $8.5 млн.

Причем это далеко не только проблема сети Ronin, ведь есть и другие случаи атак на блокчейн-мосты. Например, чуть раньше, в феврале 2022 г., злоумышленник вывел из Solana токенов на 326 миллионов долларов. Помогла ему в этом уязвимость в Wormhole (червоточина), блокчейн-мосте Solana. В каждом кроссчейн-мосте есть список токенов, которые он может переносить.

Современные блокчейн-мосты – это еще фреймворки, обладающие собственным стеком технологий. Компании, обеспечивающие кроссчейновые транзакции заинтересованы в сохранении мостов между блокчейнами, поэтому они делаю все возможное для повышения доверия к ним и оптимизации этой технологии. Получить токены обратно в изначальной сети можно будет только после сожжения токенов во втором блокчейне. В мире криптовалют существует множество различных сетей на основе технологии блокчейн, такие как Ethereum, Binance Smart Chain, Algorand, Avalanche, Cosmos, Polkadot, Tezos, Solana и другие. Большинство из них работает по разным алгоритмам и правилам достижения консенсуса.

виды блокчейн мостов

Перед отправкой транзакций в блокчейн, Portal Token Bridge проверяет их корректность с помощью своих смарт-контрактов. Есть несколько блокчейнов, которые соответствуют этим требованиям, но разумеется, мы не будем озвучивать их в этом исследовании, так как в текущих санкционных условиях это было бы неразумно. Для запуска российской блокчейн-сети можно будет сделать форк такого децентрализованного блокчейна и настроить его под конкретные нужды. Это происходит методом zk-шифрования, когда на блокчейне сохраняется лишь доказательство действия, а сами стороны и их взаимодействия скрываются. Таким образом, мы получим анонимное, но в том же время верифицируемое и достоверное голосование. Мы можем быть уверены, что голос не может быть принят два раза от одного и того же адреса, так как на блокчейне сохраняется пруф.

Для того чтобы приложение также взаимодействовало в другой блокчейн-сети, его необходимо воссоздать почти с нуля в новом пространстве. Межцепочный мост обычно просто берет актив в блокчейне A и предоставляет эквивалент того же актива в блокчейне B. Например, если пользователь хочет переместить ETH из Ethereum в Binance https://www.xcritical.com/ Smart Chain, он размещает ETH в Ethereum и получает токен, привязанный к стоимости ETH на BSC. Большинство мостов, использующих этот метод, часто имеют программы стейкинга и доходного фермерства (yield farming), в рамках которых пользователи могут блокировать свои активы в пуле и периодически получать вознаграждение.

Другой блокчейн получает доступ к сообществу Ethereum и принимает его. Вслед за стремительным развитием DeFi и некастодиальных бирж начали появляться децентрализованные приложения, реализующие кроссчейн-переводы. Большинство имеет похожий интерфейс, но алгоритмы их работы могут существенно отличаться. Для простоты понимания, обернутые токены можно сравнить со стейблкоинами, которые аналогично привязаны к курсу фаитной валюты. Оракул — алгоритм, который отслеживает определенные события и передает данные в блокчейн. Например, оракул может получать информацию с определенного сайта и передавать ее в сеть.

Оракулы в мосте — это любая структура, подтверждающая факт транзакции в исходном блокчейне. Они могут быть как децентрализованными (например, представлять собой сеть независимых узлов в отдельном блокчейне), так и полностью централизованными (например, в некоторых биржевых мостах роль оракула выполняет сама биржа). Задача оракула — подтвердить, что транзакция в исходном блокчейне действительно состоялась и была подтверждена. После этого он вызывает смарт-контракт в целевом блокчейне и “подтверждает, что операция может быть продолжена. Криптовалютная сеть Ronin обнаружила в своей системе брешь, через которую хакеры вывели токенов эфира (Ethereum) и стейблкойна USDC на сумму 540 миллионов долларов. Вне всяких сомнений, это одно из крупнейших ограблений в истории криптовалют.

Вам нужно будет доверить хранителю(ам) сжечь ваши обернутые токены и отправить исходные монеты на ваш адрес в оригинальной цепочке блоков. Смысл существования криптовалюты заключается в предоставлении людям денег, устойчивых к цензуре. Большинство общедоступных блокчейнов выполняют это обещание до тех пор, пока ваши токены находятся в их собственных сетях. Как только вы начинаете обменивать актив через мосты, вы обмениваете сопротивление цензуре на ликвидность. Межсетевые мосты привлекательны, потому что они обеспечивают клиентов столь необходимой ликвидностью.

С него могут осуществляться транзакции при условии подписи пользователя для оплат товаров и услуг онлайн и оффлайн. Все данные, касающиеся такого пользователя, могут храниться только на его адресе в зашифрованном виде. Пользователь может предоставлять нужные данные сервисам по запросу, больше никто, кроме государственных органов, доступа к его данным не имеет. Для полноценной работы в блокчейн-сети пользователь должен иметь подтвержденный адрес. Атака «Финни» – тип атаки осуществим только в том случае, если продавец принимает непроверенные транзакции или проводит проверку с задержкой хотя бы несколько секунд. Такая атака может быть, если атакующий занимается майнингом и контролирует содержимое блоков.

Leave a Reply

Your email address will not be published.