隨著區塊鏈技術的發展及各類新增長的出現,加密貨幣生態系統隨之產生了更多的安全風險及復雜性。
在2021年的基礎上,2022年的攻擊賽道又出現了一位“強力選手”。跨鏈橋作為新的攻擊載體,安全性方面的發展尚未成熟。因此,跨鏈橋也是所有項目以及開發人員應該提高警惕的領域之一。
2022年的春節假期尚未結束時,跨鏈橋即發生了兩起重大攻擊,算上春節前的另一起同類事件,短短10天內的三起攻擊事件使得黑客在跨鏈橋方面取得了“傲人”成績。
在對這幾起事件進行了解之前,我們需要先知道什么是跨鏈橋以及它的原理。用一個相對簡單的描述:bridge可將資產從一個區塊鏈轉移到另一個區塊鏈。?
跨鏈交易
Axelar推出跨鏈代幣服務:7月18日消息,Axelar推出了跨鏈代幣服務(ITS),旨在提高EVM上代幣的互換性。SushiSwap是首批采用者之一,Sushi團隊表示,計劃利用ITS實現其原生SUSHI代幣的多鏈無縫互換。[2023/7/18 11:02:50]
跨鏈交易的步驟如下:
1.用戶將代幣“存入”一條鏈上的“bridge合約”,并生成一個證明,指定所需的跨鏈信息。
2.bridge合約驗證該證明,隨后在目標鏈上用戶可以從bridge合約中"提取"代幣。在最近的三起事件中,攻擊者注入欺騙性數據,繞過驗證,將目標鏈上的相應代幣提取到指定地址。
Bridges上的常見攻擊媒介
韓國檢方再次尋求逮捕Terraform Labs聯創Daniel Shin:3月27日消息,韓國檢察官再次推動逮捕Terraform Labs聯創Daniel Shin。去年11月底,韓國檢方已申請對Terra聯創Daniel Shin等8人發出事前拘捕令,但該拘捕令被法院駁回。(彭博社)[2023/3/27 13:28:57]
QubitBridge漏洞事件
攻擊者偽造數據繞過bridge合約的數據真實性檢查,在沒有提供任何加密貨幣的情況下使bridge合約產生了攻擊者已存款的虛假時間證明。
其根本原因在于ETH和ERC-20的存款共享相同的事件證明。這允許攻擊者調用該函數利用不存在的ERC20存款事實生成虛假的ETH存款事件證明,并以此在另一條鏈上提取ETH。
數據:Alameda資產接收錢包收到3000萬美元USDC,目前擁有1.67億美元資產:金色財經報道,Lookonchain監測數據顯示,Alameda資產接收錢包在7小時前從“Alameda Research 25”收到了3000萬美元的USDC。該錢包目前擁有1.67億美元資產,包括:1億枚BIT(價值4660萬美元),4100萬枚USDT,3180萬枚USDC,17177枚ETH(價值2400萬美元),460萬枚SUSHI(價值520萬美元)等。
今日早前,FTX代理律師Dietderich在聽證會上表示,FTX計劃出售賬面價值46億美元的非戰略性投資,這可能會給市場帶來巨大的拋售壓力。[2023/1/12 11:07:45]
在這種情況下合約中的漏洞被觸發——當代幣地址是EOA時,“safeTransferFrom”函數不會回退。因此,攻擊者在沒有向合約發送任何代幣的情況下獲取了證明。
Robinhood CEO:FTX破產后Robinhood的加密業務有所增長:金色財經報道,Robinhood首席執行官Vlad Tenev表示,在FTX倒閉后的幾周內,Robinhood的市場份額有所增加。Tenev還表示,FTX創始人SBF持有的Robinhood 7.6%的股份并不能代表Robingood與FTX的關系。 FTX的破產對Rpbinhood來說是一個機會。這些事件淘汰了在風險管理和合規方面投資較少實力較弱的公司。[2022/12/8 21:30:32]
事件詳細分析請戳:https://certik.medium.com/qubit-bridge-collapse-exploited-to-the-tune-of-80-million-a7ab9068e1a0
Meter?Bridge漏洞事件
該漏洞與Qubitbridge漏洞很相似——攻擊者避過bridge合約向bridge提供不存在的代幣證明從而跳過了驗證過程,從而可以在另一個鏈上提取代幣。
Bridge合約提供了兩個方法:deposit和depositETH。
然而,這兩個方法產生了相同的存款事件證明,并且deposit函數并沒有阻止WETH/WBNB的存款交易,也沒有銷毀或鎖定WETH/WBNB。
黑客通過使用deposit,在沒有任何真實存款的情況下使bridge合約產生了虛假的WETH/WBNB存款事件證明。
Solana跨鏈橋蟲洞事件
Solana蟲洞的漏洞事件中,攻擊者通過向指令注入一個惡意的“sysvaraccount”來繞過“verifysignature”,并偽造了一個鑄造Wormhole-wrappedEther的消息。
這個漏洞的根本原因是在驗證簽名過程中,程序使用了一個在Solana更新至1.8.0時即被廢棄的“load_current_index”函數。
該函數不會驗證輸入的“sysvaraccount”是否真的是“systemsysvar”,從而攻擊者可以趁機偽造這個關鍵帳戶。
此后,攻擊者利用此偽造的賬戶生成了虛假的鑄幣信息,然后根據得到的鑄幣在目標鏈上提取了相應真實代幣。
三起“炸橋案”總結
Qubit以及Meter.io的bridge代碼未能處理臨界情況,也就是說,合約的ERC20存款功能可以用來生成虛假的ETH/BNB存款事件證明,而后者成為了目標鏈上提取真實ETH/BNB的憑證。
Wormholebridge則是其合約未驗證調用者注入的“sysvaraccount”,從而產生了虛假的鑄幣信息。
總而言之,上述三起事件都是由于驗證過程的缺陷而造成的。
如何應對該類漏洞?
在上述攻擊中,我們可以吸取到一些關鍵教訓:
1.對于不同的功能,比如ERC20的存款和ETH/BNB的存款,合約應產生不同的事件證明。
2.始終記得驗證用戶注入的輸入。
3.密切關注近期漏洞事件,并檢查其他項目是否存在類似情況。
4.需要對每個bridge的核心合約進行相應審計。
除此之外,當該漏洞發生后,我們應該:
1.停止中繼消息層并暫停代幣傳輸,bridge合約也應暫停所有充提幣功能。
2.立即通知社區、交易所和平臺合作伙伴,監控資金流向。
3.建立與權威安全專家們的溝通渠道,進行有效的討論和信息共享。
4.識別、驗證和修復漏洞。及時測試以確保現有的漏洞得到解決以及未產生新的漏洞,同時對bridge合約進行升級。
5.評估損失,并與社區就被利用的資產數量、可追回的資產以及補償計劃進行坦誠地溝通
Tags:BRIDGERIDGEBRIDGEZK Cross Chain BridgeCorgi of PolkaBridgeAllbridgeFridge Token
本文基于自己近期的學習以及和群友討論總結,作為一個記錄,最后是自己對NFT行業現狀一點思考,剛接觸區塊鏈和以太坊編程難免有錯誤,歡迎大家指正和交流.
1900/1/1 0:00:00什么是分片 分片技術并不是什么創新的概念,早在區塊鏈技術出現之前,就已經在傳統數據庫中運作了,主要用于大型商業數據庫的優化.
1900/1/1 0:00:00原標題|LensProtocol如何改造社交媒體? 文|茉莉 在Facebook母公司Meta因抗拒歐盟數據隱私新規而威脅退出歐洲市場時.
1900/1/1 0:00:00作者:Jasur “無聊猿”從去年不知被提及多少次,有時是因為某某名星購買,有時又是價格創新高.
1900/1/1 0:00:00原文標題:《總募資將達75.15億美元,傳奇風投a16z如何玩轉“加密時代”?》 撰文:董宇佳 硅谷風險投資機構AndreessenHorowitz是市面上最活躍的加密領域投資者之一.
1900/1/1 0:00:00本文來自:PanteraCapital作者:PanteraCapital創始人DanMorehead 譯者:Moni 一個多世紀前.
1900/1/1 0:00:00