原標題:《Cross-chainbridgevulnerabilitysummary》
原作者:lunaray
編譯:ChinaDeFi
隨著區塊鏈和鏈上項目的增長,對多鏈項目的需求正在變多,跨鏈橋業務也相應的在增加。哪里有生意,哪里就會有安全問題。跨鏈橋在為用戶提供便利的同時,也為黑客提供了便利,PolyNetwork被攻擊后,跨鏈橋的安全問題也隨之出現。
什么是跨鏈橋?
區塊鏈橋,也稱為跨鏈橋,其連接兩個區塊鏈,允許用戶從一個鏈向另一個鏈發送加密貨幣。
跨鏈橋通過兩個獨立平臺之間的代幣轉賬、智能合約和數據交換等其他反饋和指令,實現了資金的跨鏈操作。
一種常見的跨鏈橋的操作如下:
用戶將資產A發送到原鏈上的一個存儲地址,并支付過橋費;
資產A被智能合約中隨機選擇的驗證者或受信任的托管人鎖定;
在目標鏈上發布相同數量的資產A1,并將資產A1發送到目標鏈上的用戶地址。
跨鏈橋存在漏洞
跨鏈橋常見漏洞
ChainSwap攻擊事件:
加密交易公司Wintermute接入CoinRoutes智能訂單路由系統:金色財經報道,加密交易公司和流動性提供商 Wintermute 表示,它已與 CoinRoutes 整合,CoinRoutes 是一家旨在幫助加密對沖基金和其他投資者獲得最佳交易價格的初創公司。
據 Wintermute 的聲明,這次整合將使 CoinRoutes 的客戶在他們可以通過平臺訪問的流動性供應商方面受益于更大的選擇和靈活性。[2023/4/20 14:16:29]
2021年7月,跨鏈資產橋項目ChainSwap遭到攻擊。跨鏈橋上的二十多個項目受到攻擊,損失了近800萬美元的資產,導致十多個項目暴跌99%。
這種攻擊主要是由于該協議沒有嚴格檢查簽名的有效性,攻擊者可以使用自己生成的簽名對交易進行簽名。
Factory合約
上圖中接收方法的主要功能是將用戶跨鏈后的資金轉移到目標鏈的用戶地址,需要驗證發送鏈的簽名。當前待驗證簽名個數為1。
由于接收方法的邏輯和名為ecrecover和_decreaseAuthQuota方法并不嚴格檢查簽名,攻擊者使用了自己產生的簽名,但后續合約邏輯沒有嚴格判斷映射值簽名和其他計算。使攻擊者成功地執行接收方法,為自己簽名轉賬資金。
Hike完成新一輪融資 計劃招募加密人才:8月24日消息,騰訊、軟銀等投資的印度社交平臺Hike宣布完成新一輪融資,金額暫未披露。Tinder聯合創始人Justin Mateen領投,軟銀愿景基金CEO Rajeev Misra、Tinder聯合創始人Sean Rad、Tribe Capital聯合創始人Arjun Sethi、Flipkart聯合創始人Binny Bansal、Cred創始人Kunal Shah、Zeta和Titan聯合創始人Bhavin Turakhia、Snapdeal聯合創始人Kunal Bahl和Rohit Kumar Bansal以及Residence Aditya Agarwal的South Park Commons Partner參投。新資金將用于拓展產品戰略,并招聘社交、游戲和加密領域的人才。該公司已融資逾2.6億美元,上一輪融資是2016年8月,以14億美元估值融資1.75億美元,騰訊和富士康領投。Hike于今年1月關閉了本土通訊應用Hike Sticker Chat,開始專注于社交產品,包括虛擬聚會平臺Vibe和移動游戲服務Rush。(經濟時報)[2021/8/24 22:34:11]
PolyNetwork攻擊事件
美國國稅局正尋找能破解加密錢包的承包商:金色財經報道,美國國稅局(IRS)正在招聘能夠破解可能與調查有關的加密錢包的承包商。刑事偵查部(CID)發布的文件指出,其無法破解“密碼難題”,因此很難追蹤資金的動向并追回資金。然而,安全研究人員之間的共識似乎是,硬件錢包幾乎沒有能夠成功被破解的漏洞,這意味著IRS的努力最終可能會徒勞無功。[2021/4/30 21:12:08]
2021年8月,跨鏈互操作協議PolyNetwork突然遭到黑客攻擊。使用該協議的O3Swap遭受了嚴重的損失。以太坊、幣安智能鏈、Polygon三大網絡上的資產幾乎被洗劫一空。1小時內,分別有2.5億、2.7億、8500萬美元的加密資產被盜,總損失高達6.1億美元。
這種攻擊主要是由于中繼鏈驗證者的公鑰被替換造成的。即由攻擊者代替跨鏈的中間驗證者,由攻擊者自己控制。
協議內部關系:
中繼鏈驗證者的公鑰存在于EthCrossChainData合約中;
EthCrossChainData合約所有者是EthCrossChainManager合約;
EthCrossChainData合約的putCurEpochConPubKeyBytes方法可以修改中繼鏈驗證者角色。
加密支付處理器BitPay已支持SegWit,此前多年曾抵制該功能:加密支付處理器BitPay現在支持隔離見證(SegWit)。根據CoinDesk提前獲得的博客文章,“支持SegWit目前是比特幣錢包在BitPay應用程序中的可選功能。今年晚些時候,作為分階段推出計劃的一部分,所有比特幣錢包都將默認支持SegWit。此外,今年晚些時候,SegWit將用于發票支付。”
據悉,三年前,該公司反對這一更新,轉而采用另一種解決方案SegWit2x。圍繞SegWit與SegWit2x的斗爭分裂了比特幣社區。這場爭論演變成了比特幣支持者之間的內戰,雙方達成了閉門行業協議,推出了競爭對手比特幣現金項目,并對比特幣開發者Jameson Lopp進行了抨擊。
BitPay每年定期處理約10億美元的付款。根據其報告的數據,該公司在2020年4月處理100718筆支付,其中91.93%是比特幣交易。(CoinDesk)[2020/7/3]
EthCrossChainManager合約:
在上面的圖中,_executeCrossChainTx方法沒有對傳入的參數施加嚴格的限制,這導致攻擊者傳入toContract,方法參數被攻擊者控制。由于協議的內部關系,攻擊者在哈希沖突后傳入與putCurEpochConPubKeyBytes方法相同的方法簽名。成功調用EthCrossChainData合約的putCurEpochConPubKeyBytes方法,直接修改中繼鏈驗證者的公鑰,使其變得可控,然后利用驗證者簽署惡意的進行資金轉移,獲取了大量資金。
當前加密貨幣總市值約為2758.86億美元:金色財經數據顯示,全球加密貨幣總市值約為2758.86億美元。加密貨幣市場中占比排名第一的是比特幣,市值約為1783億美元,當前市值占比為64.61%;以太坊排名第二,市值約為270億美元,市值占比為9.78%;USDT排名第三,總市值約為92億美元,市值占比為3.33%。[2020/6/9]
Multichain(AnySwap)攻擊事件
2022年1月,Multichain正式聲明協議的跨鏈橋存在安全風險,部分代幣存在被黑客攻擊的風險,并敦促用戶盡快取消授權。
事件的核心原因是:協議調用的底層代幣合約沒有實現permit方法,但包含一個fallback函數,因此調用permit方法的合約正常運行。
左邊是AnyswapV4Router合約,右邊是WETH9合約。
在上圖中的AnySwapOutUnderlyingWithPermit方法中,前三個參數都是由調用者傳入的,也就是說代幣和其他參數都是攻擊者控制的。當參數可控時,攻擊者部署攻擊合約來轉移受影響的代幣。合約地址被設置為基礎代幣參數。
核心問題是由于WETH9沒有permit方法,但是會調用WETH9的fallback方法進行充值操作,所以其不會有錯誤的調用(交易不會回滾),也就是說,當用戶授權到協議時,攻擊者會很快轉移用戶資金。
QubitBridge攻擊事件
2022年1月,QubitFinance跨鏈橋以太坊-幣安被黑客攻擊,損失超過8000萬美元。
核心問題:當deposit方法中的資金地址為address(0)時,不會出現safeTransferFrom錯誤,導致deposit功能正常執行。
QBridge合約
上圖中,存款是一種正常的存款方式。當在此方法中調用IQBridgeHandler(handler).deposit時,當用戶傳入的resourceID映射tokenAddress地址為0地址時,后續的tokenAddress.safeTransferFrom(depositer,address(this),amount);轉賬將正常執行,導致方法和事件的正常運行,調用者可以成功進行存款。
這里更重要的是,官方tokenAddress的ETH0地址是官方所做的(官方已經聲明存款功能是一個被忽略的廢棄功能)。
MeterBridge攻擊分析
在2022年2月,Meter.io跨鏈協議并未阻止封裝的ERC20代幣與原生gas代幣的直接交互,導致損失約430萬美元。
該事件的核心問題是:存款方法在進行存款時不驗證WBNB的存款情況,導致攻擊者繞過判斷條件,不存款也可以正常獲取資金。
Bridge合約
在上圖中,deposit和depositETH方法都是存款方法,但是當用deposit方法存款時,并沒有驗證該存款是否為原生代幣。當攻擊者進行存款時,傳入WBNB地址。該方法不驗證WBNB存款,之后調用deposthhandler.deposit方法成功繞過判斷條件。最后,攻擊者利用該漏洞成功獲取大量資金。
Wormhole攻擊分析
2022年2月,以太坊和Solana兩大區塊鏈的重要橋(Wormhole)被黑客攻擊,損失超過3.2億美元。
該漏洞的核心原因是:verify_signatures調用的load_instruction_at方法沒有驗證指令的有效性,攻擊者可以通過偽造驗證簽名來獲取資金。
verify_signature.rs接口合約
上圖中的verify_signatures方法是跨鏈驗證過程中調用的簽名方法。由于verify_signatures方法調用load_instruction_at方法,所以在協議更新后,load_instruction_at方法是一個廢棄的方法。這種方法對傳入的指令沒有嚴格的檢查,這就導致攻擊者在傳入一個可控值后,利用這種簽名方式對自己的跨鏈請求進行簽名,獲得大量資金。
Li.Finance攻擊分析
2022年3月,以太坊上的分布式跨鏈協議Li.Finance遭到攻擊。攻擊者進行了37次調用傳入,在多個錢包中獲得了約60萬美元的資產(204ETH)。
這種攻擊的核心問題是對傳入的外部數據沒有嚴格的限制,導致攻擊者傳入自己的可控調用邏輯。
CBridgeFacet合約
上圖中的swapAndStartBridgeTokensViaCBridge方法中,傳入的_swapData參數沒有嚴格限制。在同一個LibSwap.swap調用中,該值不受嚴格限制。因此,在swap方法中,_swapData可以成功地調用call方法來執行惡意操作。攻擊者利用此漏洞進行多次調用以獲取資金。
RoninNetwork攻擊分析
在2022年3月,AxieInfinity側鏈Ronin驗證者節點和AxieDAO驗證者節點被破壞,導致在兩筆交易中從Ronin橋接了173600ETH和2550萬美元的USDC。
攻擊原因:
SkyMavis的Ronin鏈目前由9個驗證者組成。為了識別存款事件或取款事件,需要9個驗證者中的5個簽名。攻擊者控制了四個SkyMavis的Ronin驗證者和一個由AxieDAO運行的第三方驗證者。(2021年11月至12月,AxieDAO允許SkyMavis代表其簽署各種交易,在事件停止后沒有撤銷白名單訪問權限,攻擊者獲得了對SkyMavis系統的訪問權限,并使用來自AxieDAO驗證器的gaslessRPC來獲取簽名)。
總結和建議
從以上跨鏈橋攻擊事件可以發現,從去年到今年已經發生了幾次跨鏈橋攻擊。跨鏈橋攻擊的數量明顯在增加,被盜資金也相當多。黑客已經盯上了跨鏈橋這塊肥肉。從總結來看,攻擊主要發生在跨鏈前和簽名處,一般都是合約漏洞,也有由于官方疏忽造成的盜竊事件。針對越來越多的跨鏈項目和項目合約安全,建議如下:
在項目上線前完成合約安全審計
合約調用接口需要嚴格檢查其適配性
版本更新時,需要重新評估相關接口和簽名的安全性
需要對跨鏈簽名者進行嚴格的審查,以確保簽名不受惡意人員的控制
Tags:ETHCHAAINSWAP2getherblockchain是什么公司blockchain平臺交易Finswap
作者:十文,星球日報 去年,一份關于鄭州暴雨的救援文檔引發了關注。這篇文檔記錄了待救援人員、可支援物資、可避險地點等信息。有超過250多萬次的訪問量,并更新了上百個版本.
1900/1/1 0:00:00鏈捕手消息,前微軟戰略部門高管JoeMcCann創立的新投資機構Asymmetric正在尋求融資10億美元.
1900/1/1 0:00:00整理:念青,鏈捕手 “過去24小時都發生了哪些重要事件”?1、加密貨幣對沖基金PangeaFund完成8500萬美元融資.
1900/1/1 0:00:00作者:CryptoYCTechAvalanche共識協議一條鏈最基本的任務就是確保網絡安全性,這涉及到的東西就是共識.
1900/1/1 0:00:00鏈捕手消息,加密支付公司MoonPay宣布完成8700萬美元融資,本輪融資由流行歌手JustinBieber、說唱歌手SnoopDogg、希爾頓酒店繼承人ParisHilton、網球運動員Mar.
1900/1/1 0:00:002022年4月19日,EOS網絡基金會在TwitterSpaces舉辦了EOSEVM發布會及AMA活動.
1900/1/1 0:00:00