คำจำกัดความ
Bridge attack คือการโจมตีที่ผู้ไม่หวังดีสามารถเจาะระบบสะพานเชื่อมระหว่างบล็อกเชน (blockchain bridge) ซึ่งทำหน้าที่เชื่อมต่อเครือข่ายสองเครือข่ายขึ้นไป ทำให้ผู้โจมตีสามารถยักยอกหรือสร้างสินทรัพย์ที่ถูก bridge ข้ามเชนขึ้นมาใหม่ได้โดยมิชอบ โดยทั่วไปการโจมตีจะมุ่งเป้าไปที่ smart contract, ชุด validator หรือส่วนประกอบ off-chain ที่ทำหน้าที่ประสานงานการล็อกสินทรัพย์ การ mint และการไถ่ถอน (redeem) สินทรัพย์ระหว่างเชน เนื่องจาก bridge มักถือหรือควบคุมยอดสินทรัพย์รวมจำนวนมาก การโจมตี bridge ที่สำเร็จจึงอาจสร้างความเสียหายเชิงระบบที่มีมูลค่าสูงกว่าการโจมตีโปรโตคอลเดี่ยว ๆ ทั่วไป
ในมุมมองด้านความปลอดภัย Bridge attack จะอาศัยช่องโหว่ในกระบวนการตรวจสอบสถานะข้ามเชน (cross-chain state) และวิธีการกระจายความเชื่อถือระหว่าง validator, oracle และกลไกประสานงานอื่น ๆ เป้าหมายของผู้โจมตีมักเป็นการทำให้หนึ่งเชนเชื่อว่าได้มีการล็อกหรือปล่อยสินทรัพย์บนอีกเชนหนึ่งอย่างถูกต้องแล้ว ทั้งที่ในความเป็นจริงธุรกรรมเหล่านั้นไม่ได้เกิดขึ้นบนเชนจริง ๆ ส่งผลให้สามารถสร้างหรือปล่อยโทเคนที่ไม่มีสินทรัพย์หนุนหลังได้ การโจมตีลักษณะนี้ชี้ให้เห็นถึงความสำคัญอย่างยิ่งของการมีระบบ data availability ที่แข็งแรง การตรวจสอบด้วยวิธีการเข้ารหัส (cryptography) ที่น่าเชื่อถือ และการออกแบบชุด validator ที่ทนทานต่อความผิดพลาดในสถาปัตยกรรมของ bridge
บริบทและการใช้งาน
คำว่า bridge attack มักใช้เรียกเหตุการณ์ที่สมมติฐานด้านความปลอดภัยหลักของ bridge ล้มเหลว ไม่ใช่บั๊กทั่วไปในโค้ดของแอปพลิเคชันที่ไม่เกี่ยวข้องกับการทำงานของ bridge โดยตรง ในดีไซน์หลายแบบ จะมี validator กลุ่มเล็ก ๆ หรือระบบ oracle ทำหน้าที่รับรองเหตุการณ์บนหนึ่งเชน เพื่อให้สามารถดำเนินการที่สอดคล้องกันบนอีกเชนหนึ่งได้ และหากชั้นการรับรอง (attestation layer) นี้ถูกเจาะ ผู้โจมตีอาจได้สิทธิ์ควบคุมสินทรัพย์ที่ถูก bridge ได้อย่างมีนัยสำคัญ ความล้มเหลวด้าน data availability หรือการตรวจสอบข้อความข้ามเชนบนเชน (on-chain verification) ที่ไม่สมบูรณ์ ยังสามารถขยายผลกระทบจากการถูกเจาะระบบให้รุนแรงยิ่งขึ้นได้
ในการสนทนาเรื่องความปลอดภัย Bridge attack มักถูกยกขึ้นมาเป็นหนึ่งในความเสี่ยงเชิงระบบที่สำคัญของระบบนิเวศแบบ multi-chain เพราะสามารถบั่นทอนความเชื่อมั่นในสินทรัพย์ที่ต้องพึ่งพาการรับประกันข้ามเชนได้ นักวิจัยและผู้ออกแบบโปรโตคอลจึงวิเคราะห์เหตุการณ์ bridge attack ในอดีตเพื่อนำมาปรับปรุงการตั้งค่าชุด validator, สมมติฐานของ oracle และตรรกะการตรวจสอบบนเชน (on-chain verification logic) โดยมีเป้าหมายเพื่อลดพื้นผิวการโจมตีของ bridge แนวคิดนี้เป็นหัวใจสำคัญในการประเมินว่าโครงสร้าง cross-chain ต่าง ๆ สามารถลดการพึ่งพาบุคคลที่ต้องเชื่อใจ (trusted parties) ได้มากเพียงใด และรับประกันว่าการตรวจสอบด้านความปลอดภัยที่สำคัญจะถูกบังคับใช้บนเชนให้ได้มากที่สุด