Introducción La interoperabilidad de Blockchain es una característica central de la tecnología ampliamente utilizada por las aplicaciones DeFi hoy en día. Los inversores se sienten atraídos por la opción de ganarIntroducción La interoperabilidad de Blockchain es una característica central de la tecnología ampliamente utilizada por las aplicaciones DeFi hoy en día. Los inversores se sienten atraídos por la opción de ganar

Puentes de Blockchain y Problemas de Seguridad Cross-chain

2025/12/20 21:00
bridge

Introducción

La Interoperabilidad de Blockchain es una característica central de la tecnología ampliamente utilizada por las aplicaciones DeFi hoy en día. Los inversores se sienten atraídos por la opción de obtener ganancias de muchas cadenas simultáneamente. Los usuarios en la blockchain de Bitcoin pueden obtener rendimiento en la cadena de Ethereum, y aquellos en la cadena de Ethereum tienen la opción de mover sus activos, o versiones envueltas de sus activos, a otras redes para que una blockchain permanezca conectada a otras. Sin embargo, esta interoperabilidad y flexibilidad no vienen sin compromisos. Dan lugar a problemas que no existen si los activos permanecen en una sola cadena.

¿Qué son los Puentes de Blockchain?

Los puentes de Blockchain son las herramientas que ofrecen a los usuarios mover datos, mensajes y activos de una red a otra. Debes saber que una blockchain es un ecosistema cerrado, que no puede comunicarse con el mundo exterior, ni con otra blockchain. Dependen de oráculos para obtener información externa y puentes entre cadenas para conectarse con otras cadenas. Como intermediarios, estos puentes entre cadenas bloquean una moneda digital en una cadena y la hacen utilizable en otras cadenas en forma de versiones envueltas u otras formas equivalentes. Los usuarios obtienen esta opción práctica para aprovechar aplicaciones, liquidez y oportunidades de ganancias no disponibles en su cadena nativa.

Principales Problemas de Seguridad

Siempre que sacas tu dinero de tu billetera física o Billetera virtual, puede ser robado, interceptado, o puedes ser inducido fraudulentamente a transferir tu propio dinero a la cuenta de otra persona por error. Lo mismo puede suceder en el mundo DeFi cuando mueves tus activos digitales de una cadena a otra. Según análisis recientes de la industria, los puentes entre cadenas han sido explotados por un total combinado de aproximadamente $2.8 mil millones en activos robados hasta mediados de 2025. La cifra muestra que los puentes entre cadenas siguen siendo un objetivo principal para los atacantes. Puede haber varias causas para tal explotación a gran escala.

1. Riesgos de Validación Débil en Cadena

Los puentes de Blockchain vienen en muchos tipos y variedades. Algunos de ellos usan seguridad de nivel básico y otros usan seguridad impulsada por Smart Contract. El primer tipo de herramientas depende en gran medida de un backend centralizado para realizar operaciones básicas como acuñación, quema y transferencias de tokens mientras todas las verificaciones se realizan fuera de la cadena.

Los puentes entre cadenas que usan Smart Contract para seguridad son algo mejores que el otro tipo de puentes entre cadenas. Los Smart Contract validan mensajes y realizan verificaciones en cadena. Cuando un usuario trae fondos a la red blockchain, el Smart Contract genera un mensaje firmado como prueba. Esta firma se usa luego para verificar retiros en otras cadenas. Aquí se originan fallas de seguridad. Los atacantes pueden robar fondos que se mueven a través del puente entre cadenas si esta verificación en cadena falla. Ellos ya sea evitan la verificación directamente, o falsifican las firmas requeridas.

Además, cuando un puente entre cadenas de blockchain aplica el concepto de tokens envueltos, el atacante puede redirigir esos tokens a su propia cuenta, privando al remitente y al receptor de sus activos. Por ejemplo, un usuario tiene la intención de enviar monedas $ETH desde la cadena de Ethereum a la cadena de Solana. Ahora, el puente entre cadenas recibe $ETH de la cadena de Ethereum y emite $ETH envuelto en la cadena de Solana. El problema se agrava aún más cuando los puentes entre cadenas solicitan aprobaciones infinitas para ahorrar algunas tarifas de gas.

Dos cosas peligrosas suceden ahora. Primero, si los atacantes logran interceptar la transacción, drenan la Billetera del usuario debido a la aprobación infinita. Segundo, la aprobación infinita permanece válida mucho tiempo después de que se haya realizado una transacción. Entonces, incluso si la primera transacción fue segura, el usuario podría abandonar la cadena, pero los atacantes pueden explotar la vulnerabilidad.

2. Problemas Relacionados con la Verificación Fuera de la Cadena

Los puentes de Blockchain ocasionalmente usan un sistema de verificación fuera de la cadena además de la verificación en cadena, y esto es aún más peligroso. Antes de entrar en los detalles de los riesgos, es necesario entender cómo funcionan los sistemas de verificación fuera de la cadena. El sistema de verificación en cadena se ejecuta en la propia blockchain donde el puente entre cadenas verifica firmas de transacciones o verifica la transacción usando sus propios Smart Contract. Si un puente entre cadenas usa verificación fuera de la cadena, depende de un servidor fuera de la blockchain. El servidor verifica los detalles de la transacción y envía un informe afirmativo a la cadena de destino.

Por ejemplo, un usuario deposita tokens en la cadena de Solana y quiere usarlos en Ethereum. El servidor del puente entre cadenas verifica la primera transacción y firma las instrucciones para la cadena de Ethereum. Esto es como aprobar el procedimiento simplemente mirando el recibo, que puede ser falso. La vulnerabilidad es principalmente el resultado de demasiada autoridad descansando en manos de los servidores del puente entre cadenas. Si los atacantes pueden engañarlos, el sistema está comprometido.

3. Riesgos de Mala Gestión de Tokens Nativos en Puentes de Blockchain

Los puentes entre cadenas envían Token nativo directamente a las redes blockchain de destino, pero necesitan permiso previo para enviar otros tokens. Tienen diferentes sistemas integrados para llevar a cabo estas tareas. Surgen problemas cuando los puentes entre cadenas accidentalmente no logran manejar la distinción. Si un usuario intenta transferir tokens $ETH usando el sistema que está destinado a Token de utilidad no nativos, pierden fondos.

Aparecen riesgos adicionales cuando los puentes entre cadenas permiten a los usuarios ingresar cualquier dirección de token. Si el puente entre cadenas no limita estrictamente qué tokens acepta, los atacantes pueden explotar esta libertad. Aunque muchos puentes entre cadenas usan listas blancas para permitir solo tokens aprobados, los Token nativo no tienen una dirección y a menudo están representados por una dirección en lista blanca cero. Si este caso se maneja mal, los atacantes pueden eludir las verificaciones. Esto puede desencadenar transacciones sin ninguna transferencia real de tokens, engañando efectivamente al puente entre cadenas para que libere activos que nunca recibió.

4. Cómo los Errores de Configuración Pueden Romper los Puentes de Blockchain

Los puentes de Blockchain dependen de configuraciones especiales de administrador para controlar acciones importantes. Estas configuraciones incluyen aprobar tokens, gestionar firmantes y establecer reglas de verificación. Si estas configuraciones van mal, el puente entre cadenas puede funcionar mal. En un caso real, un pequeño cambio durante una Actualización causó que el sistema aceptara todos los mensajes como válidos. Esto permitió a un atacante enviar mensajes falsos y eludir todas las verificaciones, lo que llevó a pérdidas graves.

Conclusión

En resumen, los puentes de Blockchain ofrecen gran utilidad para ganar en muchas redes de cadenas al mismo tiempo, pero también plantean riesgos serios que debes aprender a gestionar si usas estas herramientas. Los puentes de Blockchain juegan un papel vital en permitir la Interoperabilidad de Blockchain Cross-chain y expandir las oportunidades DeFi, pero siguen siendo una de las partes más vulnerables del ecosistema. La validación débil en cadena, la verificación arriesgada fuera de la cadena, la mala gestión de Token nativo y simples errores de configuración han hecho de los puentes entre cadenas un objetivo principal para explotaciones a gran escala.

A medida que la actividad Cross-chain continúa creciendo, los usuarios y desarrolladores deben priorizar la seguridad, limitar las aprobaciones, favorecer diseños bien auditados y comprender los riesgos involucrados. En última instancia, una arquitectura de puente entre cadenas más segura y un uso informado son esenciales para garantizar que la interoperabilidad no tenga un costo de activos perdidos.

Oportunidad de mercado
Logo de CROSS
Precio de CROSS(CROSS)
$0.1214
$0.1214$0.1214
-1.17%
USD
Gráfico de precios en vivo de CROSS (CROSS)
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección service@support.mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.