O pesadelo de 2,8 mil milhões de dólares em pontes cross-chain: Por que estas ferramentas continuam a ser desastres de segurança

Sempre que move crypto entre cadeias, estás basicamente a confiar a um intermediário os teus fundos. E os números sugerem que essa confiança está a ser regularmente destruída.

Por que as Pontes Cross-Chain Estão a Ser Atacadas (E por que Devias Importar-te)

As pontes blockchain tornaram-se o elo mais fraco na infraestrutura DeFi. Em meados de 2025, os atacantes conseguiram desviar aproximadamente 2,8 mil milhões de dólares através de exploits em pontes — um valor impressionante que revela quão vulneráveis continuam a ser estes protocolos. A atratividade é óbvia: os utilizadores podem obter rendimento em múltiplas cadeias simultaneamente, movendo ativos entre Bitcoin, Ethereum, Solana e além. Mas esta interoperabilidade tem um custo: exposição a vetores de ataque totalmente novos que não existem no DeFi de cadeia única.

Aqui está a dura realidade: as pontes são desenhadas para serem intermediários que bloqueiam tokens numa cadeia e libertam equivalentes embrulhados noutra. Esta dependência de duas cadeias cria riscos de segurança exponenciais. Se qualquer uma das extremidades da ponte falhar, ou se a lógica central da ponte se partir, carteiras inteiras podem ser esvaziadas em segundos.

Quatro Formas de Falha na Arquitetura das Pontes (E Como os Hackers as Exploram)

###A Armadilha da Validação: Verificação Fraca na Cadeia

Nem todas as pontes verificam as transações da mesma forma. Algumas dependem de infraestruturas de segurança básicas onde servidores off-chain tratam de aprovações, emissão e transferências — confiando essencialmente num backend centralizado para fazer a coisa certa. Esta abordagem é inerentemente frágil.

As pontes melhor desenhadas usam contratos inteligentes para verificação na cadeia. Quando transferes ETH do Ethereum para Solana através de uma ponte com contrato inteligente, a ponte gera uma assinatura criptográfica que prova que a tua transação ocorreu. Mas aqui está a vulnerabilidade: se os atacantes contornarem esta verificação de assinatura — ou falsificarem assinaturas eles próprios — podem desviar fundos durante a transação.

Ainda pior, muitas pontes requerem “aprovações infinitas” para poupar custos de gás. Isto significa que, uma vez que aprovas uma transação na ponte, essa aprovação permanece válida indefinidamente. Um atacante que intercepte essa aprovação pode esvaziar toda a tua carteira, não apenas a transação imediata. Podes executar uma transação segura, sair da cadeia, e regressar semanas depois para encontrares a tua conta vazia.

###O Problema da Centralização: Verificação Off-Chain Mal Implementada

Algumas pontes aumentam o perigo ao acrescentar verificação off-chain além das verificações na cadeia. Aqui está como este sistema de duas camadas colapsa: a ponte mantém um servidor off-chain que valida as transações antes de as assinar para a cadeia de destino. Em teoria, isto aumenta a segurança. Na prática, concentra demasiado poder em poucas mãos.

Se um atacante comprometer o servidor da ponte ou o enganar para aprovar transações fraudulentas, todo o sistema falha. É como um funcionário do aeroporto que verifica o teu cartão de embarque, olha para um recibo potencialmente falso, e deixa-te passar. O servidor torna-se o único ponto de falha — e os atacantes sabem disso.

###A Crise de Má Gestão de Tokens: Ativos Nativos vs. Não Nativos

As pontes distinguem entre tokens nativos (como ETH no Ethereum) e tokens embrulhados (representações enviadas para outras cadeias). O problema? Muitas pontes misturam estes sistemas por acidente ou não restringem corretamente os tokens que aceitam.

Se uma ponte permitir entradas arbitrárias de endereços de tokens sem uma lista branca rigorosa, os atacantes podem submeter endereços falsos. Quando tokens nativos são representados por “endereços zero”, uma configuração incorreta cria brechas. Os atacantes conseguiram criar transações que enganam a ponte para libertar ativos reais sem nunca receberem valor equivalente na cadeia de origem. É um truque de magia que custa biliões aos utilizadores.

###A Catástrofe de Configuração: Quando Atualizações Quebram Tudo

As pontes blockchain dependem de configurações de administrador para controlar funções críticas: quais tokens são aprovados, quem pode assinar transações, e que regras de verificação se aplicam. Uma alteração de configuração aparentemente pequena durante uma atualização do protocolo pode quebrar a ponte de forma catastrófica.

Um exemplo real: um ajuste menor de parâmetro durante uma atualização do sistema fez a ponte aceitar todas as mensagens como válidas. Em horas, os atacantes inundaram a ponte com mensagens falsas, contornando todas as verificações de segurança. As perdas foram imediatas e substanciais. Não foi um ataque sofisticado — foi uma exploração de erro humano na gestão de configurações.

O Dilema de Segurança Cross-Chain

A questão fundamental é arquitetónica: as pontes cross-chain, por natureza, requerem suposições de confiança que o DeFi de cadeia única não exige. Tens de confiar em:

  • O código do contrato inteligente da ponte (que é complexo e constantemente atacado)
  • Nos servidores off-chain da ponte (se utilizados)
  • Nas configurações do administrador da ponte (que podem estar mal configuradas)
  • Em múltiplas redes blockchain separadas (cada uma com vulnerabilidades independentes)

Qualquer falha isolada pode levar a um comprometimento total.

Como Navegar Este Campo Minado

Se precisas usar pontes cross-chain, toma estas precauções:

  • Usa apenas pontes que tenham passado por auditorias rigorosas de terceiros e tenham um histórico comprovado
  • Limita as aprovações ao mínimo necessário — nunca uses aprovações infinitas se for evitável
  • Move apenas o que podes perder na pior das hipóteses
  • Prefere pontes com modelos de segurança descentralizados em vez de verificações off-chain centralizadas
  • Mantém-te atento às atualizações de segurança das pontes e às divulgações de vulnerabilidades

A oportunidade cross-chain é real, mas os riscos são proporcionais. À medida que este ecossistema amadurece, espera-se mais ataques e, esperançosamente, mais melhorias defensivas por parte dos desenvolvedores de pontes.

BTC-2,04%
ETH-3,49%
SOL-3,68%
DEFI-2,08%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt