Кросс-чейн мосты: Проблема безопасности на триллион долларов
Кросс-чейн мосты: Проблема безопасности на триллион долларов
Автор: David Park | Security Researcher | Lead Auditor в ChainSecurity
Мосты потеряли более $2.5 миллиардов от взломов с 2021 года. Ronin: $625 миллионов. Wormhole: $320 миллионов. Nomad: $190 миллионов. Это не крайние случаи — это норма. Мосты — самая опасная инфраструктура в крипте.
Я аудитировал десятки мостов. Я находил критические уязвимости в протоколах, держащих миллиарды. Вот что я узнал о том, почему это продолжает происходить.
Почему мосты существуют
Блокчейны не разговаривают друг с другом. Ethereum не знает, что происходит на Solana. Arbitrum не может верифицировать Bitcoin-транзакции. Каждый чейн — суверенный остров консенсуса.
Но пользователи хотят активы везде. Ты держишь ETH на мейннете, хочешь использовать его на Arbitrum за меньшие комиссии, затем перейти на Solana для конкретного dApp. Это требует мостов — инфраструктуры, которая лочит активы на одном чейне и минтит представления на другом.
Рынок потребовал этого. Более $50 миллиардов прошло через мосты. Кросс-чейн DeFi, NFT-трансферы, игровые активы — всё зависит от этой инфраструктуры. Она эссенциальна и фундаментально сломана.
Трилемма безопасности
Каждый мост сталкивается с невозможными компромиссами.
Trustlessness означает, что никакая центральная сторона не может украсть или цензурировать. Ты хочешь, чтобы безопасность моста происходила от базовых чейнов, а не от доверия операторам. Но реально trustless мосты требуют, чтобы каждый чейн верифицировал консенсус другого — технически жестоко и часто невозможно.
Обобщаемость означает работу через любые чейны, любые активы, любые типы сообщений. Пользователи хотят один мост для всего. Но обобщение увеличивает поверхность атаки. Каждая новая интеграция чейна — новый код, новые предположения, новые уязвимости.
Скорость важна для пользовательского опыта. Люди не хотят ждать часами для кросс-чейн переводов. Но быстрый finality требует более слабых предположений безопасности. Самые безопасные мосты — самые медленные.
Выбери два. Нельзя иметь все три. Большинство мостов жертвуют trustlessness ради скорости и обобщения — вот почему их продолжают хакать.
Как мосты реально ломаются
Позвольте категоризировать режимы отказа, которые я вижу повторно.
Компрометация валидаторов самая распространённая. Многие мосты используют мультисиг или пороговые подписи — набор валидаторов должен согласиться освободить средства. У Ronin было 9 валидаторов; атакующие скомпрометировали 5. Игра окончена. Безопасность сводится к "насколько сложно взломать N валидаторов?"
Баги смарт-контрактов остаются распространёнными. Уязвимость Wormhole была изъяном в верификации подписей — атакующие могли минтить wrapped активы без реальных депозитов. У Nomad был баг инициализации, который позволял любому слить мост. Это ошибки кода, найденные после аудитов, эксплойтнутые в течение часов после обнаружения.
Атаки на манипуляцию оракулов эксплуатируют price feeds или верификацию сообщений. Если мост доверяет оракулу сообщать, что произошло на другом чейне, компрометация этого оракула компрометирует мост. Доверие должно куда-то уходить.
Экономические атаки целятся в структуру стимулов. Если стоимость атаки на мост меньше потенциальной прибыли, рациональные атакующие будут атаковать. Многие мосты имеют TVL, далеко превышающий экономическую безопасность, поддерживающую их.
Подходы, которые пробуют
Индустрия не сдалась. Несколько архитектурных подходов показывают обещание.
Верификация light client — золотой стандарт. Запусти light client Чейна A на Чейне B, верифицируй реальные доказательства консенсуса. Никаких доверенных посредников. Протокол IBC делает это для Cosmos-чейнов. Работает — но требует архитектурной совместимости чейнов, что ограничивает обобщение.
Оптимистичные мосты предполагают, что сообщения валидны, если не оспорены. Валидаторы постят bonds. Если кто-то докажет мошенничество, валидатор теряет стейк. Across Protocol использует эту модель. Безопасность зависит от хотя бы одного честного наблюдателя — лучшие предположения, чем мультисиг, но всё ещё требует доверия.
Zero-knowledge proofs теоретически могут решить всё. Докажи состояние Чейна A на Чейне B, не доверяя никому. Succinct, zkBridge и другие строят это. Математика работает. Инжиниринг — годы до production-ready для произвольных чейнов.
Intent-based системы вроде UniswapX избегают мостов полностью для некоторых юзкейсов. Вместо перемещения активов солверы выполняют твой ордер на целевом чейне, урегулируя позже. Ты получаешь скорость; они берут bridge-риск. Работает для свопов, но не обобщается на произвольные кросс-чейн сообщения.
Что пользователям реально делать
Учитывая ландшафт рисков, вот практические советы.
Минимизируй bridge-экспозицию. Не оставляй активы в контрактах моста дольше необходимого. Перевёл, использовал, перевёл обратно. Чем меньше времени в мостах, тем меньше экспозиция к эксплойтам.
Предпочитай нативные мосты, когда доступны. Официальный мост Arbitrum безопаснее сторонних альтернатив, потому что наследует безопасность Ethereum. Более длительное ожидание стоит безопасности.
Проверяй модели безопасности мостов. Использует мультисиг? Сколько валидаторов, кто они? Есть экономическая безопасность? Был аудитирован, кем? Эта информация должна быть публичной. Если нет — это red flag.
Диверсифицируй использование мостов. Не перемещай всё через один мост. Если нужно бриджить значительные активы, распредели по нескольким провайдерам. Уменьшает риск единой точки отказа.
Учитывай сам актив. Канонические мосты, которые минтят "официальные" wrapped активы, безопаснее сторонних врапперов. USDC, бриджнутый через Circle CCTP, безопаснее, чем USDC, wrapped через случайный мост.
Неудобная правда
Вот что я говорю командам протоколов, но они не хотят слышать.
Мульти-чейн стратегии имеют скрытые издержки. Каждый чейн, на котором деплоишь, умножает поверхность атаки. Каждая интеграция моста добавляет риск. Экономия на газе на L2 может не превышать ожидаемую стоимость эксплойтов мостов.
У нас ещё нет безопасных мостов общего назначения. Всё, что задеплоено сегодня, включает предположения доверия, которые могут быть нарушены. Технология улучшается, но мы ещё не там. Любой, кто утверждает обратное, что-то продаёт.
Рынок будет продолжать использовать мосты всё равно. Удобство побеждает безопасность для большинства пользователей. Они будут перемещать активы через рискованную инфраструктуру, потому что это легко. Потери продолжатся, пока технология реально не созреет.
Как выглядит 2025
Больше эксплойтов. Вероятно $500 миллионов+ потерь мостов только в этом году. Поверхность атаки продолжает расти. Атакующие продолжают учиться. Защиты не улучшаются достаточно быстро.
ZK-мосты приближаются к продакшну. Не полностью общие, но для конкретных высокоценных маршрутов — Ethereum к основным L2 — zero-knowledge верификация становится практичной. Это путь к реальной безопасности.
Консолидация вокруг более безопасных дизайнов. Мосты, использующие устаревшие модели безопасности, потеряют долю рынка. Оставшиеся игроки будут теми, у кого серьёзные архитектуры безопасности, серьёзные аудиты, серьёзный incident response.
Регуляторное внимание растёт. Мосты, перемещающие миллиарды без подотчётности, привлекут enforcement. Требования KYC для крупных переводов, лицензирование операторов — это идёт. Улучшит ли это безопасность или просто добавит compliance-театр — ещё предстоит увидеть.
Мой совет: относись к мостам как к опасной инфраструктуре, которой они являются. Используй, когда необходимо. Не доверяй больше, чем нужно. И держи большую часть активов на чейнах, где им не нужно пересекать этот мост.
David Park возглавляет аудиты безопасности мостов и кросс-чейн протоколов в ChainSecurity. Он идентифицировал критические уязвимости в протоколах с комбинированным TVL более $5 миллиардов.

