xERC20

/
7

TL;DR

  • La propuesta EIP-7281, conocida como xERC20, busca revolucionar los puentes blockchain al empoderar a los emisores de tokens con el control sobre qué puentes usar para los intercambios entre cadenas.
  • xERC20 ataca directamente los riesgos de seguridad al permitir que los emisores elijan puentes confiables, priorizando la seguridad y mitigando vulnerabilidades.
  • Los puentes son vitales para conectar redes aisladas, permitiendo a los usuarios acceder a servicios descentralizados y aplicaciones en diferentes cadenas.
  • El proceso de puentes involucra bloqueo o quema, confirmación y liberación de activos entre cadenas, todo gestionado por contratos inteligentes y validadores.
  • xERC20 simplifica la creación de tokens envueltos que replican los originales, impulsando una mejor interoperabilidad entre cadenas.
  • Aunque los xERC20 podrían generar cierta centralización por parte de los emisores en la elección de puentes, esto motiva a los proveedores a mejorar sus estándares de seguridad.
  • La adopción de xERC20 podría transformar la forma en que los tokens se mueven entre cadenas, generando confianza en los intercambios y servicios descentralizados.
Una nueva EIP designada como la 7281 busca que los creadores (emisores) de los propios tokens tengan la facultad de decidir en qué tipo de puentes (bridge) se podrán realizar intercambios entre cadenas.
DESCARGO DE RESPONSABILIDAD

La información, investigación y material contenido en este documento, se ofrece únicamente con el propósito de brindar información y no debe bajo ninguna circunstancias considerarse como una oferta para comprar, vender o ser partícipe en operaciones relacionadas al proyecto o activo mencionado. Kairos no asegura que los valores a los que se refiere este reporte son apropiados para algún inversionista en particular.

Ninguna información en este reporte se considerará como asesoría en materia de inversiones, legal, contable o tributaria ni de otro tipo. Tampoco se considera que esta o cualquier inversión o estrategia es apropiada para sus circunstancias individuales y de ninguna forma constituye una recomendación personal para usted.

Kairos ha obtenido la información y los materiales incluidos en la Web de fuentes consideradas como fiables, pero, si bien se han tomado medidas razonables para asegurarse de que la información contenida sea correcta, Kairos no garantiza que sea exacta, completa, o actualizada y, consecuentemente, no debe confiarse en ella como si lo fuera. Asimismo, no se asume responsabilidad por ningún tipo de pérdidas que surjan del uso directo o indirecto del material presentado en este documento. Kairos se reserva el derecho a modificar, suspender, cancelar o restringir el contenido del sitio, sin necesidad de previo aviso.

Miembros de nuestro equipo pueden poseer alguno de los criptoactivos mencionados en este análisis. Esta declaración tiene como objetivo revelar cualquier conflicto de intereses y no deben interpretarse erróneamente como una recomendación financiera. Este contenido solo tiene fines informativos y usted no debe tomar decisiones basándose únicamente en esta investigación. Bajo ninguna circunstancia esta publicación puede considerarse una asesoría en materia de información.

Agradecemos a Ministro Dolar del equipo de Connext por los comentarios en la realización de este artículo.

Con la reciente situación del hackeo sufrido por Multichain varios programadores se dieron la tarea de mitigar este riesgo latente en los protocolos de intercambio de tokens entre blockchains o también conocidas como puentes.

El protagonista de esta propuesta de mejora de Ethereum fue Arjun Bhuptani, también conocido por ser el creador de Connext, con el objetivo de dar mayor poder a los emisores de tokens para que elijan qué puentes puede utilizar su token nativo y que cantidad se le destinará.

¿Qué son los Bridges o Puentes?

Un puente blockchain es un mecanismo diseñado para establecer la interoperabilidad entre diferentes redes, permitiendo la transferencia de activos, datos o información entre ellas. Estos desempeñan un papel fundamental en la conexión de ecosistemas aislados, lo que permite a los usuarios acceder a aplicaciones y servicios descentralizados que operan en cadenas separadas.

Existen dos tipos de soluciones para los puentes:

🔀 Crosschain (Interconexión entre Cadenas):

  • Dos o más redes de blockchain  están interconectadas, lo que facilita una comunicación fluida y mejora la composabilidad.
  • El objetivo es lograr interoperabilidad y extender la funcionalidad de aplicaciones descentralizadas más allá de una cadena única, permitiendo que aplicaciones, liquidez e información interactúen fluidamente en diversas cadenas.
  • Los puentes crosschain permiten la transferencia de activos, tokens o datos entre estas diferentes cadenas de bloques, que podrían basarse en diferentes protocolos, mecanismos de consenso o lenguajes de programación.

🌐 Multichain (Multicadena):

  • Existen múltiples redes de blockchain de manera independiente, cada una con su propio conjunto de validadores, reglas de consenso y funcionalidades.
  • Debido a sus diseños de seguridad aislados, estas blockchains tienen capacidades de comunicación limitadas.
  • Los puentes multichain permiten que estas redes paralelas de blockchain se comuniquen y compartan activos, datos o información, mejorando la flexibilidad y utilidad general del ecosistema.

Diferencias Principales

FUNCIONAMIENTO DE LOS PUENTES

  1. Bloqueo o quema de Activos: Cuando un usuario inicia una transacción en una cadena para transferir activos a otra, esos activos se bloquean temporalmente dentro de un contrato inteligente en la cadena de origen o se queman.
  2. Confirmación: La transacción se confirma en la cadena de origen y, una vez confirmada, se activa un evento correspondiente en la cadena de destino.
  3. Liberación de Activos: Los activos bloqueados se liberan en la cadena de destino, poniéndolos a disposición del usuario. Este proceso suele ser gestionado por validadores, nodos o contratos inteligentes que supervisan y ejecutan transacciones en ambas cadenas.

Estado actual de los tokens ERC-20

En la actualidad el funcionamiento de los tokens (ERC-20) para el uso de puentes depende del uso de tokens canónicos o envueltos (sintéticos) por ejemplo:

  • Token Original: $BTC
  • Token Envuelto: $WBTC

Explicando más este tipo de tokens sintético podemos clasificarlos de la siguiente manera:

🚄 Tokens Canónicos:

Un token canónico es un token de capa (L1) que se envía a un protocolo de capa (L2) o a otra blockchain a través de un puente. Este tipo de token representa el valor del token original en la cadena (origen) y permite su intercambio y uso en la cadena (destino).

  1. Puente y transferencia: El token canónico se envía desde la cadena de bloques (L1) a través de un puente hacia otra cadena de bloques. El puente facilita la “transferencia segura” y confiable del token canónico.
  2. Proporción de respaldo: El valor del token canónico está respaldado por el valor del token original en la cadena de bloques de (origen).

🫔 Tokens Envueltos (Wrapped):

Token sintético que su valor depende de un token nativo, pero que opera en otra cadena de bloques. Funciona mediante el respaldo de un token nativo en una cadena de bloques (origen) y la emisión de un token sintético en otra cadena de bloques (destino) que representa ese valor respaldado.

  1. Respaldo del activo: Se bloquea o deposita el token nativo en un contrato inteligente en la cadena de bloques (origen).
  2. Emisión del token envuelto: Una vez que el token nativo está respaldado, se emite un token en la cadena de bloques (destino) que representa el valor respaldado.

RIESGOS DE LOS PUENTES

Como mencionamos los puentes facilitan el intercambio de información, datos y tokens, los cuales operan de distintas manera dependiendo de las cadenas. Ahora que sabemos el funcionamiento básico de los puentes es necesario entender las diversas complejidades y riesgos que conllevan este tipo de protocolos

📝 Riesgo con los Contratos Inteligentes:
  • Los puentes utilizan contratos inteligentes para mover activos entre distintas cadenas de bloques. Sin embargo, si estos contratos tienen errores o problemas, pueden hacer que los usuarios pierdan su dinero.
  • La mala creación de los contratos inteligentes puede ser fácilmente aprovechada, lo que es muy arriesgado para los usuarios.
🔄 Riesgos de Centralización:
  • Algunos puentes podrían depender demasiado de una entidad central o de un grupo para mover activos entre cadenas de bloques. Esto podría llevar a problemas como la censura, donde las transacciones se detienen.
🚨 Riesgos de Seguridad:
  • Los hackers están interesados en los puentes porque son de los principales servicios que mueven una cantidad de fondos enorme.
  • Muchos fondos robados provienen de ataques a los puentes. Los hackers encuentran formas de ingresar a los puentes y tomar dinero que no les pertenece.

PRINCIPALES ATAQUES

Ahora veamos los  principales 3 casos (En términos de dinero saqueado) que se han presentado en vida real, acerca de las vulnerabilidades y riesgos que conllevan los puentes:

  • Febrero 2022: Hackeo a Wormhole, $320M perdidos. Ataque a contratos Rust en Solana, suplantación de guardianes, transferencias fraudulentas.
  • Marzo 2022: Robo $615M de red Ronin, Axie Infinity. Manipulación de claves privadas, transacciones falsas y retiros.
  • Julio 2023: Multichain saqueado por $125M+. CEO desaparecido, hackeo de claves Multi Party Computation, fondos evadieron control central.

¿Cómo entra EIP-7281 en todo esto?

EIP-7281 o también conocido como xERC20, es un estándar que tiene como objetivo permitir la creación de tokens que puedan moverse fácilmente entre diferentes cadenas de manera segura y eficiente.

Los xERC20 introducen características que fortalecen los puentes entre cadenas:

  • Soberanía: Los emisores de tokens tienen el control sobre qué puentes pueden utilizar sus tokens, priorizando la seguridad.
  • Seguridad: La elección selectiva de puentes mejora la seguridad y calidad de los servicios de los puentes.
  • Fungibilidad: Los tokens nativos son preferidos por los usuarios, generando mayor confianza en los intercambios.

El nuevo estándar aborda el riesgo crítico de DeFi las vulnerabilidades en los puentes, que ha causado pérdidas significativas en las finanzas descentralizadas. Su enfoque permite a los emisores de tokens decidir qué puentes admitirán el uso de sus tokens originales para intercambios entre cadenas, priorizando la seguridad y la confianza. Aunque esto implica una “posible” centralización en la elección de puentes, motiva a los proveedores de servicios de intercambio (puentes) a mejorar sus estándares de seguridad.

Los puentes que no cumplen los requisitos experimentarían una desventaja importante al no poder utilizar tokens originales en sus servicios, recurriendo a tokens sintéticos. Esto reduciría la confianza de los usuarios, quienes preferirían puentes respaldados por emisores de tokens originales.

¿Cómo funcionan los xERC20?

Su pilar fundamental, recae en tres componentes esenciales que interactúan en armonía:

  • Token subyacente: ERC-20
  • XERC20: Este "token envuelto" es una versión mejorada del original y es habilitado para el intercambio a través de puentes.Sus características clave incluyen:
  • Permitir que los propietarios aprueben puentes específicos.
  • Establecer límites de tasa para estos puentes, añadiendo una capa de seguridad y control.
  • Estos tokens pueden moverse entre cadenas sin problemas y luego ser redimidos por los tokens nativos cuando sea necesario.
  • XERC20Lockbox: Actuando como un nexo crucial entre los tokens original y envuelto, el Lockbox se caracteriza por:
  • Implementar una interfaz simple, pero poderosa, similar al estándar WETH.
  • Facilitar la conversión bidireccional entre tokens ERC20 y tokens XERC20.
  • Transformar los tokens ERC20 en equivalentes XERC20 en una proporción de 1:1 al recibirlos, y viceversa al desbloquearlos.

Siguiendo el flujo de cómo los tokens son trasladados entre cadenas, la secuencia se vuelve más clara:

  1. El proceso inicia cuando un token ERC20 es seleccionado para la conversión y se transforma en su versión xERC20 equivalente por medio de Lockbox.
  2. Lockbox. Es un contrato inteligente que actúa como un envoltorio de liquidez de los tokens en la cadena de origen. Cuando los tokens nativos se depositan en el Lockbox, se emiten tokens xERC20 equivalentes en la cadena de destino.
  3. El token xERC20 puede ser transferido a puentes aprobados, donde se lleva a cabo el proceso de "quema" del token. Esto implica que los puentes eliminan la cantidad correspondiente de xERC20 de la cadena de origen.
  4. Antes de completar esta operación, el xERC20 verifica los límites de tasa (cantidad) para asegurarse de que no se excedan los límites diarios, agregando un nivel crucial de seguridad.
  5. En la cadena de destino, los puentes pueden "crear" los tokens xERC20, alternativamente, pueden simplemente "transferir" estos tokens a la cadena de destino. En este último caso, el token xERC20 se encarga de su propia "creación".
  6. Al regresar los tokens a la cadena original, el xERC20 permite la inversión del proceso. Los tokens xERC20 se pueden desbloquear y convertir nuevamente en los tokens ERC-20 originales, cerrando así el ciclo y permitiendo una completa reversibilidad.
Lockbox. Es un contrato inteligente que actúa como un envoltorio de liquidez de los tokens en la cadena de origen. Cuando los tokens nativos se depositan en el Lockbox, se emiten tokens xERC20 equivalentes en la cadena de destino.

NOTA:

  1. Lockbox solo es necesario si el token ERC-20 ya se encuentra activo y se desea convertirlo en xerc20.
  2. Si el protocolo lanza el token xERC de forma nativa (estado “canónico”) el lockbox deja de ser necesario.

Ventajas y Desventajas xERC

Ya hemos dejado claro que la EIP-7281 (xERC) revoluciona la forma en que los tokens se mueven entre diferentes cadenas de manera segura y eficiente. Si bien ofrece ventajas significativas en términos de transparencia, control y flexibilidad, también requiere ajustes y adaptaciones para implementarse correctamente en diferentes cadenas.

Casos de Uso

  1. Tokens Múltiples Cadenas: Los proyectos pueden crear un token en una cadena y permitir que los usuarios lo usen en otras cadenas sin problemas.
  2. Movimiento Eficiente: Los usuarios pueden mover sus activos entre cadenas de manera rápida y sin pérdida de valor.
  3. Flexibilidad para Emisores: Los emisores tienen control total sobre sus tokens y los puentes que utilizan.
  4. Mayor Seguridad: Los xERC20 funcionan con puentes confiables, lo que garantiza la seguridad de las transacciones.

Proyectos utilizando xERC

  • $XOC - Modena estable que replica el valor del peso mexicano, creado por LaDAO, con la iniciativa de incentivar el DeFi Mexicano.
  • $ALCX - Es el token de gobernanza de Alchemix Finance un protocolo de préstamos en DeFi.
  • $NEXT - Token de Connext, un protocolo que conecta blockchains para transferir fondos de forma segura y permitir desarrollo en Solidity asincrónico.

En conclusión, EIP-7281 (xERC) emerge como el escudo protector en el campo DeFi al abordar una vulnerabilidad crítica: la fragilidad de los puentes. Al fusionar seguridad y flexibilidad, esta innovación brinda soluciones de vanguardia.

El estándar xERC establece un enfoque único que asegura que los tokens crucen cadenas sin comprometer la seguridad ni la fungibilidad. La introducción del "Lockbox" agrega una capa de seguridad adicional, permitiendo que los tokens nativos se conviertan en tokens xERC20 equivalentes en la cadena de destino.

Esta estrategia desafía la vulnerabilidad común al permitir a los emisores de tokens seleccionar los puentes confiables. Aunque puede llevar a una "posible" centralización en la elección de puentes, eleva los estándares de seguridad, incentivando a los proveedores de estos servicios.

POSTS RELACIONADOS

Nuestro Newsletter

suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete

ANÁLISIS

Nuestro Newsletter

suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete
Logo Kairos Research
© 2023 Kairos Research. All rights reserved