Reparieren von Inter-Chain Bridges mit Confidential Computing

Sie konnten nicht an der Transform 2022 teilnehmen? Sehen Sie sich jetzt alle Summit-Sessions in unserer On-Demand-Bibliothek an! Schau mal hier.

Von Zeit zu Zeit hören wir, dass eine Inter-Chain-Bridge gehackt wurde. Allein im Jahr 2022 wurden sechs Brücken gehackt und Krypto-Assets im Wert von über 1,2 Milliarden US-Dollar gestohlen.

Was sind Kettenbrücken? Wofür sind sie? Und warum sind sie so wichtige Honeypots? Kann Confidential Computing verwendet werden, um die Sicherheit von Cross-Chain-Bridges zu verbessern?

Inter-Chain-Bridges helfen dabei, Krypto-Assets von einer Blockchain in eine andere zu verschieben. Interessante Umstände machen sie populär. Zum einen: Ältere Blockchains, die über die Jahre überlebt haben, haben am Ende wertvollere Assets. Aber ältere Blockchains sind oft langsam, haben einen geringen Durchsatz und bieten höhere Transaktionsgebühren. Andererseits können neue Blockchains oder Sidechains schnell sein, einen hohen Durchsatz haben und die Transaktionsgebühren können extrem niedrig sein. Cross-Chain-Bridges erleichtern das Verschieben beliebter Assets von älteren Blockchains auf neuere Blockchains und Sidechains, wo sie effizienter abgewickelt werden können.

Lassen Sie uns verstehen, wie eine Kreuzkettenbrücke funktioniert. Ein Krypto-Asset wird in einen Vault-Smart-Contract auf der Quell-Blockchain eingeschlossen, und eine Darstellung dieses Assets wird in den Peg-Smart-Contract auf der Ziel-Blockchain geprägt. Eine Reihe von Entitäten, die allgemein als „Gatekeeper“ bezeichnet werden, sind dafür verantwortlich, den Vault Smart Contract in der Quellkette auf neue Repositories zu überwachen und ihre Darstellungen im Peg Smart Contract in der Ziel-Blockchain zu erstellen.

> Vorfall

MetaBeat 2022

MetaBeat wird am 4. Oktober in San Francisco, CA, Vordenker zusammenbringen, um darüber zu beraten, wie die Metaverse-Technologie die Art und Weise verändern wird, wie alle Branchen kommunizieren und Geschäfte machen.

hier registrieren

Umgekehrt, wenn Repräsentationen im Smart-Contract-Peg zerstört werden, sind diese Wächter dafür verantwortlich, eine entsprechende Menge an Token aus dem Smart-Contract-Tresor in die Quellkette freizugeben.

Abbildung 2: Ein Diagramm, das zeigt, wie Pons funktionieren Querkette quer

Es ist leicht zu erkennen, dass ein Angreifer entweder den Chest Smart Contract, den Ankle Smart Contract oder die Tutors angreifen kann. Häufig werden Schwachstellen in Smart Contracts gefunden. Beispielsweise führte der jüngste Hack des Bridge-Anbieters Nomad zu einem Verlust von fast 200 Millionen US-Dollar, wobei Schwachstellen in der intelligenten Vertragslogik in der Quell-Blockchain ausgenutzt wurden. Diese wurden während eines Smart-Contract-Upgrade-Prozesses eingeführt. Der Angriff auf die Ronin Bridge von Axie Infinity führte zu einem Verlust von 625 Millionen Dollar; der Angriff gegen

Reparieren von Inter-Chain Bridges mit Confidential Computing

Sie konnten nicht an der Transform 2022 teilnehmen? Sehen Sie sich jetzt alle Summit-Sessions in unserer On-Demand-Bibliothek an! Schau mal hier.

Von Zeit zu Zeit hören wir, dass eine Inter-Chain-Bridge gehackt wurde. Allein im Jahr 2022 wurden sechs Brücken gehackt und Krypto-Assets im Wert von über 1,2 Milliarden US-Dollar gestohlen.

Was sind Kettenbrücken? Wofür sind sie? Und warum sind sie so wichtige Honeypots? Kann Confidential Computing verwendet werden, um die Sicherheit von Cross-Chain-Bridges zu verbessern?

Inter-Chain-Bridges helfen dabei, Krypto-Assets von einer Blockchain in eine andere zu verschieben. Interessante Umstände machen sie populär. Zum einen: Ältere Blockchains, die über die Jahre überlebt haben, haben am Ende wertvollere Assets. Aber ältere Blockchains sind oft langsam, haben einen geringen Durchsatz und bieten höhere Transaktionsgebühren. Andererseits können neue Blockchains oder Sidechains schnell sein, einen hohen Durchsatz haben und die Transaktionsgebühren können extrem niedrig sein. Cross-Chain-Bridges erleichtern das Verschieben beliebter Assets von älteren Blockchains auf neuere Blockchains und Sidechains, wo sie effizienter abgewickelt werden können.

Lassen Sie uns verstehen, wie eine Kreuzkettenbrücke funktioniert. Ein Krypto-Asset wird in einen Vault-Smart-Contract auf der Quell-Blockchain eingeschlossen, und eine Darstellung dieses Assets wird in den Peg-Smart-Contract auf der Ziel-Blockchain geprägt. Eine Reihe von Entitäten, die allgemein als „Gatekeeper“ bezeichnet werden, sind dafür verantwortlich, den Vault Smart Contract in der Quellkette auf neue Repositories zu überwachen und ihre Darstellungen im Peg Smart Contract in der Ziel-Blockchain zu erstellen.

> Vorfall

MetaBeat 2022

MetaBeat wird am 4. Oktober in San Francisco, CA, Vordenker zusammenbringen, um darüber zu beraten, wie die Metaverse-Technologie die Art und Weise verändern wird, wie alle Branchen kommunizieren und Geschäfte machen.

hier registrieren

Umgekehrt, wenn Repräsentationen im Smart-Contract-Peg zerstört werden, sind diese Wächter dafür verantwortlich, eine entsprechende Menge an Token aus dem Smart-Contract-Tresor in die Quellkette freizugeben.

Abbildung 2: Ein Diagramm, das zeigt, wie Pons funktionieren Querkette quer

Es ist leicht zu erkennen, dass ein Angreifer entweder den Chest Smart Contract, den Ankle Smart Contract oder die Tutors angreifen kann. Häufig werden Schwachstellen in Smart Contracts gefunden. Beispielsweise führte der jüngste Hack des Bridge-Anbieters Nomad zu einem Verlust von fast 200 Millionen US-Dollar, wobei Schwachstellen in der intelligenten Vertragslogik in der Quell-Blockchain ausgenutzt wurden. Diese wurden während eines Smart-Contract-Upgrade-Prozesses eingeführt. Der Angriff auf die Ronin Bridge von Axie Infinity führte zu einem Verlust von 625 Millionen Dollar; der Angriff gegen

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow