El 23 de abril de 2025, un usuario pidió ayuda en una plataforma social, afirmando que durante una operación de arbitraje en una cadena Layer2 de Bitcoin, más de 100,000 dólares en activos unibtc quedaron atrapados y no pudieron ser retirados.
Según lo revelado por la parte interesada, el 17 de abril, descubrió que unibtc presentaba precios anómalos en una cadena L2 de Bitcoin y se desacoplaba de BTC, considerando que era una buena oportunidad de arbitraje. Transfirió parte de su BTC a esa cadena L2 de Bitcoin, lo intercambió por unibtc y esperó a que se reanclara para vender.
En solo 24 horas, unibtc ya había recuperado su anclaje, pero cuando intentó vender el unibtc que tenía, descubrió que el fondo de liquidez unibtc-BTC en la cadena había sido retirado por la plataforma. Este era el único canal de salida del mercado secundario de unibtc en la cadena. Al no poder vender el unibtc que tenía, intentó transferir el unibtc a otras cadenas.
Cuando encontró el único puente de cadena cruzada que soporta unibtc, recibió el aviso: "La transacción requiere la autorización de firma del proyecto". Después de contactar al servicio al cliente, se enteró de que la clave multi-firma de unibtc es gestionada por la oficial y que, sin permiso, los usuarios no pueden transferir unibtc a otras cadenas.
Las partes solo pueden contactar al personal oficial relacionado para preguntar sobre este asunto, y la otra parte respondió inicialmente: "Podemos permitirle retirar el capital, pero si puede retirar las ganancias que ha obtenido a través del arbitraje, deberá permanecer en revisión."
Hasta este momento, la parte interesada se dio cuenta de que la ruta de salida de unibtc en esta cadena estaba completamente cortada, mientras que los unibtc que tenía en sus manos, por un valor de aproximadamente 200,000 dólares, estaban "temporalmente congelados". No podía venderlos en esa cadena ni transferirlos a otras cadenas. En ese momento se sintió muy impotente, solo deseando retirar su capital sin problemas.
Sin embargo, la actitud del personal oficial se ha vuelto ambigua, ya que no aclaran cuándo se podrá retirar el capital y no proporcionan ninguna promesa escrita, alegando "revisión de riesgos" y "inspección técnica" como razones para la dilación.
Después de un período de espera, las autoridades afirmaron que el desenganche de unibtc se debió a que alguien en una cierta plataforma tomó prestados masivamente los activos de unibtc y realizó una trampa, y luego recomendaron a las partes involucradas que "exigieran responsabilidades a dicha plataforma". Sin embargo, las partes involucradas no recibieron respuesta durante mucho tiempo después de contactar a dicha plataforma.
Sin otra opción, la parte involucrada tuvo que buscar ayuda en las redes sociales. Después de más de dos semanas de negociaciones, finalmente recibió una respuesta positiva de las partes relevantes y logró recuperar los activos.
Este tipo de experiencia no es un caso aislado. Según los comentarios de otros involucrados, el año pasado también ocurrieron métodos similares que cortaron el camino de salida de los usuarios de unibtc, lo que llevó a que estos unibtc fueran "congelados sustancialmente".
Desde una perspectiva técnica, cómo evitar y eliminar comportamientos centralizados de malicia es un tema que merece ser discutido. Primero, como emisor de unibtc y LP inicial del fondo de liquidez del mercado secundario, tiene inherentemente el derecho de acceso a la salida del mercado secundario de unibtc; si se desea restringir su poder, esto debe hacerse más a través de la gobernanza que de medios técnicos.
Sin embargo, la conspiración entre el puente de cadena cruzada y el emisor para rechazar las solicitudes de los usuarios expone las claras deficiencias técnicas de unibtc en la etapa de "emisión - circulación en una sola cadena - circulación en múltiples cadenas": este puente de cadena cruzada es claramente altamente centralizado.
Un puente verdaderamente sin confianza debería garantizar que la autoridad del puente no pueda impedir que los usuarios se retiren. Sin embargo, en este caso, tanto la parte emisora como el puente entre cadenas tienen un fuerte poder centralizado y no han proporcionado un canal de salida resistente a la censura.
Casos similares no son infrecuentes; cortar las rutas de salida de los usuarios es algo común en los principales intercambios, y para los puentes entre cadenas u otros tipos de proyectos, también hay numerosos casos de uso de permisos centralizados. En junio de 2022, un puente entre cadenas suspendió los canales de retiro de 57 activos debido a un ataque de hackers. Aunque esta acción tenía "justificación", todavía preocupó a algunas personas.
En un incidente de 2021, el equipo del proyecto robó 24 millones de dólares a través de una vulnerabilidad de programa reservada de antemano. Finalmente, Hong Kong y el Reino Unido movilizaron una gran cantidad de fuerzas policiales, y con la ayuda de la comunidad, recuperaron el 91% de los fondos robados. Estos casos demuestran plenamente que si una plataforma de custodia de activos no puede ofrecer servicios sin confianza, inevitablemente resultará en consecuencias desastrosas.
Sin embargo, lograr la confianza cero no es tarea fácil. Desde canales de pago y DLC hasta BitVM y ZK Rollup, las personas han intentado diversas formas de implementación, aunque pueden garantizar en gran medida la autonomía del usuario y proporcionar una salida confiable para la retirada de activos, aún existen defectos inevitables detrás de esto.
Por ejemplo, los canales de pago necesitan que las partes monitoreen el comportamiento malicioso potencial de la contraparte, el DLC depende de oráculos; mientras que BitVM tiene un alto costo y presenta otras suposiciones de confianza en la práctica; el módulo de escape de ZK Rollup debe pasar por un largo período de ventana para activarse y necesita detener primero el Rollup, lo que implica un costo muy alto.
Desde la situación actual de implementación de diversas soluciones tecnológicas, no ha surgido un plan de custodia de activos y salida que se pueda considerar perfecto, el mercado aún necesita innovar. Una solución de verificación de mensajes sin confianza que combine TEE, ZK y MPC merece atención, ya que esta solución logra un equilibrio en indicadores que no se pueden tener todos, como costo, seguridad y experiencia del usuario, y puede proporcionar servicios fundamentales confiables para plataformas de negociación, puentes entre cadenas o cualquier escenario de custodia de activos.
CRVA: Red de verificación aleatoria criptográfica
La mayoría de los esquemas de gestión de activos más utilizados en el mercado actualmente utilizan métodos de múltiples firmas o MPC/TSS para determinar si las solicitudes de transferencia de activos son válidas. La ventaja de este esquema radica en su implementación sencilla, bajo coste y rápida validación de mensajes, mientras que los inconvenientes son evidentes: no es lo suficientemente seguro y tiende a ser centralizado. En un incidente de múltiples cadenas en 2023, los 21 nodos que participaron en el cálculo de MPC estaban controlados por una sola persona, lo que es un ejemplo típico de ataque de brujas. Este evento demuestra que la simple apariencia de decenas de nodos no puede proporcionar una alta garantía de descentralización.
Para abordar las deficiencias de los tradicionales esquemas de gestión de activos MPC/TSS, el esquema CRVA ha realizado una gran cantidad de mejoras. En primer lugar, los nodos de la red CRVA adoptan un formato de acceso basado en el staking de activos, y la red principal solo se lanzará oficialmente después de alcanzar aproximadamente 500 nodos; según estimaciones, los activos en staking de estos nodos se mantendrán a largo plazo en decenas de millones de dólares o más.
En segundo lugar, para mejorar la eficiencia del cálculo MPC/TSS, CRVA seleccionará aleatoriamente nodos a través de un algoritmo de sorteo, por ejemplo, cada media hora seleccionando 10 nodos, los cuales actuarán como validadores, verificando si la solicitud del usuario debe ser aprobada, y luego generando la firma umbral correspondiente para su liberación. Para prevenir conspiraciones internas o ataques de hackers externos, el algoritmo de sorteo de CRVA utiliza un VRF circular original, combinando ZK para ocultar la identidad de los seleccionados, de modo que el exterior no pueda observar directamente a los seleccionados.
Para eliminar aún más la conspiración, todos los nodos de CRVA deben ejecutar el código fuente en un entorno de hardware TEE, lo que equivale a llevar a cabo el trabajo esencial dentro de una caja negra. De esta manera, nadie podrá saber si ha sido seleccionado, a menos que pueda romper el hardware confiable de TEE; por supuesto, de acuerdo con las condiciones tecnológicas actuales, esto es muy difícil de lograr.
En el flujo de trabajo real, los nodos dentro de la red CRVA deben llevar a cabo una gran cantidad de comunicación por difusión e intercambio de información. El proceso específico incluye: los nodos apuestan activos y registran claves públicas, generan periódicamente claves públicas temporales y proporcionan pruebas ZKP, realizan una selección aleatoria a través de nodos Relayer, y finalmente, el nodo seleccionado verifica y firma en un entorno TEE.
El núcleo de este plan radica en que casi todas las actividades importantes se realizan dentro del hardware TEE, lo que hace que no sea posible observar lo que ocurre desde fuera del TEE. Cada nodo no sabe quiénes son los validadores seleccionados, lo que previene la colusión maliciosa y aumenta significativamente el costo de los ataques externos. Para atacar al comité basado en CRVA, teóricamente se debe atacar toda la red CRVA, además de que cada nodo tiene protección TEE, lo que eleva drásticamente la dificultad del ataque.
implementación de la solución de autocustodia de activos de CRVA
Tomando como ejemplo la stablecoin algorítmica de Bitcoin llamada HelloBTU, su parte de contrato inteligente está desplegada en Ethereum, los usuarios pueden depositar BTC en la dirección de recepción designada, y luego el puente oficial transfiere BTC a la cadena de Ethereum, para interactuar con el contrato inteligente de HelloBTU.
Supongamos que el usuario quiere apostar 10 monedas BTC en la plataforma HelloBTU. La operación específica es primero transferir 10 monedas BTC a una dirección Taproot en la cadena de Bitcoin, donde el desbloqueo correspondiente requiere 2/2 de firma múltiple, de las cuales una firma es generada por el usuario y la otra firma es generada por CRVA.
En diferentes situaciones, el proceso de desbloqueo varía ligeramente:
Redención activa por parte del usuario: el usuario y CRVA generan una firma cada uno, desbloquean el BTC y lo devuelven a la dirección del usuario. Si CRVA no colabora durante un largo período, después de que expire el período de la ventana de bloqueo de tiempo, el usuario podrá recuperar unilateralmente el BTC.
BTC en liquidación: los usuarios deben cooperar con CRVA para transferir BTC a un canal unidireccional de CRVA. Si el usuario se niega a cooperar, BTC quedará temporalmente bloqueado; después del período de ventana de bloqueo, CRVA podrá transferirlo.
Canal unidireccional CRVA: El liquidatario puede iniciar una solicitud de retiro, que será revisada y firmada por CRVA. Si CRVA no responde durante un largo período, después de que expire el tiempo de bloqueo, el BTC se transferirá a una dirección controlada por DAO.
Este diseño limita tanto la posibilidad de que los usuarios evadan responsabilidades como proporciona soluciones para situaciones de fuerza mayor, como el apagado de CRVA. En cuanto a los activos ERC-20, su principio es similar. Si el puente entre cadenas utiliza esta solución de auto-custodia, será difícil que el emisor de activos controle unilateralmente la situación.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
6
Compartir
Comentar
0/400
ColdWalletGuardian
· 07-31 03:05
El perro del retiro es demasiado arrogante. ¿Te atraparon?
Ver originalesResponder0
SchrodingerWallet
· 07-29 08:20
Ay, el riesgo de ser tontos se está volviendo cada vez mayor.
Ver originalesResponder0
MEVHunter
· 07-29 08:17
ngmi... cazadores de arb amateur siendo destrozados por exploits básicos de protocolo. apuesto a que no analizaste primero las métricas de flujo tóxico smh
Ver originalesResponder0
SerumSqueezer
· 07-29 08:10
tomar a la gente por tonta tomar a la gente por tonta en搞 gg
Ver originalesResponder0
CoffeeOnChain
· 07-29 08:02
¿Recuerdas el típico libro de texto de tontos la próxima vez?
Revelación del plan de custodia de activos sin confianza de CRVA que resuelve el dilema de la congelación de activos en Layer2
El 23 de abril de 2025, un usuario pidió ayuda en una plataforma social, afirmando que durante una operación de arbitraje en una cadena Layer2 de Bitcoin, más de 100,000 dólares en activos unibtc quedaron atrapados y no pudieron ser retirados.
Según lo revelado por la parte interesada, el 17 de abril, descubrió que unibtc presentaba precios anómalos en una cadena L2 de Bitcoin y se desacoplaba de BTC, considerando que era una buena oportunidad de arbitraje. Transfirió parte de su BTC a esa cadena L2 de Bitcoin, lo intercambió por unibtc y esperó a que se reanclara para vender.
En solo 24 horas, unibtc ya había recuperado su anclaje, pero cuando intentó vender el unibtc que tenía, descubrió que el fondo de liquidez unibtc-BTC en la cadena había sido retirado por la plataforma. Este era el único canal de salida del mercado secundario de unibtc en la cadena. Al no poder vender el unibtc que tenía, intentó transferir el unibtc a otras cadenas.
Cuando encontró el único puente de cadena cruzada que soporta unibtc, recibió el aviso: "La transacción requiere la autorización de firma del proyecto". Después de contactar al servicio al cliente, se enteró de que la clave multi-firma de unibtc es gestionada por la oficial y que, sin permiso, los usuarios no pueden transferir unibtc a otras cadenas.
Las partes solo pueden contactar al personal oficial relacionado para preguntar sobre este asunto, y la otra parte respondió inicialmente: "Podemos permitirle retirar el capital, pero si puede retirar las ganancias que ha obtenido a través del arbitraje, deberá permanecer en revisión."
Hasta este momento, la parte interesada se dio cuenta de que la ruta de salida de unibtc en esta cadena estaba completamente cortada, mientras que los unibtc que tenía en sus manos, por un valor de aproximadamente 200,000 dólares, estaban "temporalmente congelados". No podía venderlos en esa cadena ni transferirlos a otras cadenas. En ese momento se sintió muy impotente, solo deseando retirar su capital sin problemas.
Sin embargo, la actitud del personal oficial se ha vuelto ambigua, ya que no aclaran cuándo se podrá retirar el capital y no proporcionan ninguna promesa escrita, alegando "revisión de riesgos" y "inspección técnica" como razones para la dilación.
Después de un período de espera, las autoridades afirmaron que el desenganche de unibtc se debió a que alguien en una cierta plataforma tomó prestados masivamente los activos de unibtc y realizó una trampa, y luego recomendaron a las partes involucradas que "exigieran responsabilidades a dicha plataforma". Sin embargo, las partes involucradas no recibieron respuesta durante mucho tiempo después de contactar a dicha plataforma.
Sin otra opción, la parte involucrada tuvo que buscar ayuda en las redes sociales. Después de más de dos semanas de negociaciones, finalmente recibió una respuesta positiva de las partes relevantes y logró recuperar los activos.
Este tipo de experiencia no es un caso aislado. Según los comentarios de otros involucrados, el año pasado también ocurrieron métodos similares que cortaron el camino de salida de los usuarios de unibtc, lo que llevó a que estos unibtc fueran "congelados sustancialmente".
Desde una perspectiva técnica, cómo evitar y eliminar comportamientos centralizados de malicia es un tema que merece ser discutido. Primero, como emisor de unibtc y LP inicial del fondo de liquidez del mercado secundario, tiene inherentemente el derecho de acceso a la salida del mercado secundario de unibtc; si se desea restringir su poder, esto debe hacerse más a través de la gobernanza que de medios técnicos.
Sin embargo, la conspiración entre el puente de cadena cruzada y el emisor para rechazar las solicitudes de los usuarios expone las claras deficiencias técnicas de unibtc en la etapa de "emisión - circulación en una sola cadena - circulación en múltiples cadenas": este puente de cadena cruzada es claramente altamente centralizado.
Un puente verdaderamente sin confianza debería garantizar que la autoridad del puente no pueda impedir que los usuarios se retiren. Sin embargo, en este caso, tanto la parte emisora como el puente entre cadenas tienen un fuerte poder centralizado y no han proporcionado un canal de salida resistente a la censura.
Casos similares no son infrecuentes; cortar las rutas de salida de los usuarios es algo común en los principales intercambios, y para los puentes entre cadenas u otros tipos de proyectos, también hay numerosos casos de uso de permisos centralizados. En junio de 2022, un puente entre cadenas suspendió los canales de retiro de 57 activos debido a un ataque de hackers. Aunque esta acción tenía "justificación", todavía preocupó a algunas personas.
En un incidente de 2021, el equipo del proyecto robó 24 millones de dólares a través de una vulnerabilidad de programa reservada de antemano. Finalmente, Hong Kong y el Reino Unido movilizaron una gran cantidad de fuerzas policiales, y con la ayuda de la comunidad, recuperaron el 91% de los fondos robados. Estos casos demuestran plenamente que si una plataforma de custodia de activos no puede ofrecer servicios sin confianza, inevitablemente resultará en consecuencias desastrosas.
Sin embargo, lograr la confianza cero no es tarea fácil. Desde canales de pago y DLC hasta BitVM y ZK Rollup, las personas han intentado diversas formas de implementación, aunque pueden garantizar en gran medida la autonomía del usuario y proporcionar una salida confiable para la retirada de activos, aún existen defectos inevitables detrás de esto.
Por ejemplo, los canales de pago necesitan que las partes monitoreen el comportamiento malicioso potencial de la contraparte, el DLC depende de oráculos; mientras que BitVM tiene un alto costo y presenta otras suposiciones de confianza en la práctica; el módulo de escape de ZK Rollup debe pasar por un largo período de ventana para activarse y necesita detener primero el Rollup, lo que implica un costo muy alto.
Desde la situación actual de implementación de diversas soluciones tecnológicas, no ha surgido un plan de custodia de activos y salida que se pueda considerar perfecto, el mercado aún necesita innovar. Una solución de verificación de mensajes sin confianza que combine TEE, ZK y MPC merece atención, ya que esta solución logra un equilibrio en indicadores que no se pueden tener todos, como costo, seguridad y experiencia del usuario, y puede proporcionar servicios fundamentales confiables para plataformas de negociación, puentes entre cadenas o cualquier escenario de custodia de activos.
CRVA: Red de verificación aleatoria criptográfica
La mayoría de los esquemas de gestión de activos más utilizados en el mercado actualmente utilizan métodos de múltiples firmas o MPC/TSS para determinar si las solicitudes de transferencia de activos son válidas. La ventaja de este esquema radica en su implementación sencilla, bajo coste y rápida validación de mensajes, mientras que los inconvenientes son evidentes: no es lo suficientemente seguro y tiende a ser centralizado. En un incidente de múltiples cadenas en 2023, los 21 nodos que participaron en el cálculo de MPC estaban controlados por una sola persona, lo que es un ejemplo típico de ataque de brujas. Este evento demuestra que la simple apariencia de decenas de nodos no puede proporcionar una alta garantía de descentralización.
Para abordar las deficiencias de los tradicionales esquemas de gestión de activos MPC/TSS, el esquema CRVA ha realizado una gran cantidad de mejoras. En primer lugar, los nodos de la red CRVA adoptan un formato de acceso basado en el staking de activos, y la red principal solo se lanzará oficialmente después de alcanzar aproximadamente 500 nodos; según estimaciones, los activos en staking de estos nodos se mantendrán a largo plazo en decenas de millones de dólares o más.
En segundo lugar, para mejorar la eficiencia del cálculo MPC/TSS, CRVA seleccionará aleatoriamente nodos a través de un algoritmo de sorteo, por ejemplo, cada media hora seleccionando 10 nodos, los cuales actuarán como validadores, verificando si la solicitud del usuario debe ser aprobada, y luego generando la firma umbral correspondiente para su liberación. Para prevenir conspiraciones internas o ataques de hackers externos, el algoritmo de sorteo de CRVA utiliza un VRF circular original, combinando ZK para ocultar la identidad de los seleccionados, de modo que el exterior no pueda observar directamente a los seleccionados.
Para eliminar aún más la conspiración, todos los nodos de CRVA deben ejecutar el código fuente en un entorno de hardware TEE, lo que equivale a llevar a cabo el trabajo esencial dentro de una caja negra. De esta manera, nadie podrá saber si ha sido seleccionado, a menos que pueda romper el hardware confiable de TEE; por supuesto, de acuerdo con las condiciones tecnológicas actuales, esto es muy difícil de lograr.
En el flujo de trabajo real, los nodos dentro de la red CRVA deben llevar a cabo una gran cantidad de comunicación por difusión e intercambio de información. El proceso específico incluye: los nodos apuestan activos y registran claves públicas, generan periódicamente claves públicas temporales y proporcionan pruebas ZKP, realizan una selección aleatoria a través de nodos Relayer, y finalmente, el nodo seleccionado verifica y firma en un entorno TEE.
El núcleo de este plan radica en que casi todas las actividades importantes se realizan dentro del hardware TEE, lo que hace que no sea posible observar lo que ocurre desde fuera del TEE. Cada nodo no sabe quiénes son los validadores seleccionados, lo que previene la colusión maliciosa y aumenta significativamente el costo de los ataques externos. Para atacar al comité basado en CRVA, teóricamente se debe atacar toda la red CRVA, además de que cada nodo tiene protección TEE, lo que eleva drásticamente la dificultad del ataque.
implementación de la solución de autocustodia de activos de CRVA
Tomando como ejemplo la stablecoin algorítmica de Bitcoin llamada HelloBTU, su parte de contrato inteligente está desplegada en Ethereum, los usuarios pueden depositar BTC en la dirección de recepción designada, y luego el puente oficial transfiere BTC a la cadena de Ethereum, para interactuar con el contrato inteligente de HelloBTU.
Supongamos que el usuario quiere apostar 10 monedas BTC en la plataforma HelloBTU. La operación específica es primero transferir 10 monedas BTC a una dirección Taproot en la cadena de Bitcoin, donde el desbloqueo correspondiente requiere 2/2 de firma múltiple, de las cuales una firma es generada por el usuario y la otra firma es generada por CRVA.
En diferentes situaciones, el proceso de desbloqueo varía ligeramente:
Redención activa por parte del usuario: el usuario y CRVA generan una firma cada uno, desbloquean el BTC y lo devuelven a la dirección del usuario. Si CRVA no colabora durante un largo período, después de que expire el período de la ventana de bloqueo de tiempo, el usuario podrá recuperar unilateralmente el BTC.
BTC en liquidación: los usuarios deben cooperar con CRVA para transferir BTC a un canal unidireccional de CRVA. Si el usuario se niega a cooperar, BTC quedará temporalmente bloqueado; después del período de ventana de bloqueo, CRVA podrá transferirlo.
Canal unidireccional CRVA: El liquidatario puede iniciar una solicitud de retiro, que será revisada y firmada por CRVA. Si CRVA no responde durante un largo período, después de que expire el tiempo de bloqueo, el BTC se transferirá a una dirección controlada por DAO.
Este diseño limita tanto la posibilidad de que los usuarios evadan responsabilidades como proporciona soluciones para situaciones de fuerza mayor, como el apagado de CRVA. En cuanto a los activos ERC-20, su principio es similar. Si el puente entre cadenas utiliza esta solución de auto-custodia, será difícil que el emisor de activos controle unilateralmente la situación.