Definition
Et bridge attack er et exploit, hvor en angriber kompromitterer en blockchain (blockchain)-bridge, der forbinder to eller flere netværk, så angriberen kan tilegne sig eller fabrikere bridgede aktiver. Angrebet retter sig typisk mod de smart contracts, validator-sæt eller off-chain-komponenter, der koordinerer låsning, minting og indløsning af aktiver på tværs af kæder. Fordi bridges ofte holder eller kontrollerer store, samlede balancer, kan et vellykket bridge attack føre til systemiske tab, der overstiger typiske exploits mod enkeltprotokoller.
Fra et sikkerhedsperspektiv udnytter et bridge attack svagheder i, hvordan cross-chain-tilstand verificeres, og hvordan tillid fordeles mellem validators, oracles og andre koordineringsmekanismer. Angriberens mål er som regel at overbevise én kæde om, at aktiver er blevet korrekt låst eller frigivet på en anden kæde, selv om dette ikke faktisk er sandt on-chain, hvilket muliggør skabelse eller frigivelse af ubackede tokens. Disse angreb understreger den afgørende rolle, som robust data availability, kryptografisk verifikation (cryptography) og fejltolerante validator-designs spiller i bridge-arkitekturer.
Kontekst og brug
Udtrykket bridge attack bruges til at beskrive hændelser, hvor de grundlæggende sikkerhedsantagelser for en bridge bryder sammen, snarere end rutinemæssige bugs i ikke-relateret applikationskode. I mange designs attesterer et lille sæt validators eller et oracle-system hændelser på én kæde, så tilsvarende handlinger kan udføres på en anden, og et kompromis af dette attesteringslag kan give en angriber effektiv kontrol over bridgede aktiver. Svigt i data availability eller ufuldstændig on-chain-verifikation af cross-chain-beskeder kan yderligere forstærke konsekvenserne af sådanne kompromitteringer.
I sikkerhedsdebatter nævnes bridge attacks ofte som en central systemisk risiko i multi-chain-økosystemer, fordi de kan underminere tilliden til aktiver, der afhænger af cross-chain-garantier. Forskere og protokoldesignere analyserer tidligere bridge attacks for at forfine validator-konfigurationer, oracle-antagelser og on-chain-verifikationslogik med det mål at reducere bridges’ angrebsflade. Begrebet er centralt, når man vurderer, om cross-chain-design minimerer betroede parter og sikrer, at kritiske sikkerhedstjek håndhæves on-chain, hvor det overhovedet er muligt.