以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads
首頁 > 幣安幣 > Info

盤點跨鏈橋攻擊事件,跨鏈橋有哪些常見漏洞?_HAI

Author:

Time:1900/1/1 0:00:00

隨著區塊鏈和鏈上項目的增長,對多鏈項目的需求正在變多,跨鏈橋業務也相應的在增加。哪里有生意,哪里就會有安全問題。跨鏈橋在為用戶提供便利的同時,也為黑客提供了便利,PolyNetwork被攻擊后,跨鏈橋的安全問題也隨之出現。什么是跨鏈橋?

區塊鏈橋,也稱為跨鏈橋,其連接兩個區塊鏈,允許用戶從一個鏈向另一個鏈發送加密貨幣。跨鏈橋通過兩個獨立平臺之間的代幣轉賬、智能合約和數據交換等其他反饋和指令,實現了資金的跨鏈操作。一種常見的跨鏈橋的操作如下:用戶將資產A發送到原鏈上的一個存儲地址,并支付過橋費;資產A被智能合約中隨機選擇的驗證者或受信任的托管人鎖定;在目標鏈上發布相同數量的資產A1,并將資產A1發送到目標鏈上的用戶地址。跨鏈橋存在漏洞

跨鏈橋常見漏洞

ChainSwap攻擊事件:

2021年7月,跨鏈資產橋項目ChainSwap遭到攻擊。跨鏈橋上的二十多個項目受到攻擊,損失了近800萬美元的資產,導致十多個項目暴跌99%。這種攻擊主要是由于該協議沒有嚴格檢查簽名的有效性,攻擊者可以使用自己生成的簽名對交易進行簽名。Factory合約

V神盤點以太坊2020年進步,包括PoS測試網及MakerDAO等:V神在推文中列出以太坊在2017年沒有、但是在2020年擁有的東西: Uniswap;http://Tornado.cash;Status;MakerDAO;ZK Rollups(如Loopring),吞吐量超過2000 TPS;PoS測試網;叔塊率< 10%,區塊Gas上限為1000萬;Gitcoin贈款。[2020/3/28]

上圖中接收方法的主要功能是將用戶跨鏈后的資金轉移到目標鏈的用戶地址,需要驗證發送鏈的簽名。當前待驗證簽名個數為1。由于接收方法的邏輯和名為ecrecover和_decreaseAuthQuota方法并不嚴格檢查簽名,攻擊者使用了自己產生的簽名,但后續合約邏輯沒有嚴格判斷映射值簽名和其他計算。使攻擊者成功地執行接收方法,為自己簽名轉賬資金。PolyNetwork攻擊事件

2021年8月,跨鏈互操作協議PolyNetwork突然遭到黑客攻擊。使用該協議的O3Swap遭受了嚴重的損失。以太坊、幣安智能鏈、Polygon三大網絡上的資產幾乎被洗劫一空。1小時內,分別有2.5億、2.7億、8500萬美元的加密資產被盜,總損失高達6.1億美元。這種攻擊主要是由于中繼鏈驗證者的公鑰被替換造成的。即由攻擊者代替跨鏈的中間驗證者,由攻擊者自己控制。協議內部關系:中繼鏈驗證者的公鑰存在于EthCrossChainData合約中;EthCrossChainData合約所有者是EthCrossChainManager合約;EthCrossChainData合約的putCurEpochConPubKeyBytes方法可以修改中繼鏈驗證者角色。EthCrossChainManager合約:

動態 | 封面盤點2019十大酷科技 區塊鏈上榜:1月5日,由封面新聞最新盤點的2019十大酷科技出爐,其中包括區塊鏈,代表企業:支付寶。過去一年,支付寶區塊鏈技術落地超過40多個場景,也從不同的場景給用戶帶來便利和安全。據公開信息顯示,支付寶與阿里巴巴已經蟬聯兩年全球區塊鏈技術專利申請量最多的互聯網公司,其在共識機制、智能合約、可信計算、隱私保護、跨鏈交互上都取得了突破。[2020/1/6]

在上面的圖中,_executeCrossChainTx方法沒有對傳入的參數施加嚴格的限制,這導致攻擊者傳入toContract,方法參數被攻擊者控制。由于協議的內部關系,攻擊者在哈希沖突后傳入與putCurEpochConPubKeyBytes方法相同的方法簽名。成功調用EthCrossChainData合約的putCurEpochConPubKeyBytes方法,直接修改中繼鏈驗證者的公鑰,使其變得可控,然后利用驗證者簽署惡意的進行資金轉移,獲取了大量資金。Multichain(AnySwap)攻擊事件

2022年1月,Multichain正式聲明協議的跨鏈橋存在安全風險,部分代幣存在被黑客攻擊的風險,并敦促用戶盡快取消授權。事件的核心原因是:協議調用的底層代幣合約沒有實現permit方法,但包含一個fallback函數,因此調用permit方法的合約正常運行。左邊是AnyswapV4Router合約,右邊是WETH9合約。

動態 | 區塊鏈未能上榜漢語盤點2019年度國際詞:漢語盤點2019年度候選字詞中,巴黎圣母院、區塊鏈、貿易摩擦、黑洞照片、脫歐上榜國際詞。12月20日,國家語言資源監測與研究中心、商務印書館、央視新聞等單位聯合舉辦的“漢語盤點2018”揭曉儀式在北京舉行。最終,“奮”“改革開放四十年”“退”“貿易摩擦”分別當選年度國內字、國內詞、國際字、國際詞。(央視新聞)[2019/12/21]

在上圖中的AnySwapOutUnderlyingWithPermit方法中,前三個參數都是由調用者傳入的,也就是說代幣和其他參數都是攻擊者控制的。當參數可控時,攻擊者部署攻擊合約來轉移受影響的代幣。合約地址被設置為基礎代幣參數。核心問題是由于WETH9沒有permit方法,但是會調用WETH9的fallback方法進行充值操作,所以其不會有錯誤的調用(交易不會回滾),也就是說,當用戶授權到協議時,攻擊者會很快轉移用戶資金。QubitBridge攻擊事件

2022年1月,QubitFinance跨鏈橋以太坊-幣安被黑客攻擊,損失超過8000萬美元。核心問題:當deposit方法中的資金地址為address(0)時,不會出現safeTransferFrom錯誤,導致deposit功能正常執行。QBridge合約

動態 | 匯通網盤點2018年全球金融業十大熱詞 加密貨幣上榜:今日匯通網盤點了2018年十大金融業熱詞,分別為:1)美國政府關門;2)英國脫歐;3)全球貿易摩擦;4)意大利預算危機;5)德國經濟失速;6)加密貨幣泡沫;7)伊朗制裁;8)美聯儲加息;9)新興市場貨幣危機;10)美債收益率。[2019/1/7]

上圖中,存款是一種正常的存款方式。當在此方法中調用IQBridgeHandler(handler).deposit時,當用戶傳入的resourceID映射tokenAddress地址為0地址時,后續的tokenAddress.safeTransferFrom(depositer,address(this),amount);轉賬將正常執行,導致方法和事件的正常運行,調用者可以成功進行存款。這里更重要的是,官方tokenAddress的ETH0地址是官方所做的(官方已經聲明存款功能是一個被忽略的廢棄功能)。MeterBridge攻擊分析

在2022年2月,Meter.io跨鏈協議并未阻止封裝的ERC20代幣與原生gas代幣的直接交互,導致損失約430萬美元。該事件的核心問題是:存款方法在進行存款時不驗證WBNB的存款情況,導致攻擊者繞過判斷條件,不存款也可以正常獲取資金。Bridge合約

雅虎財經2018年2月7日加密峰會盤點:

1. 摩根大通區塊鏈負責人Farooq:區塊鏈將從根本上改變商業的運作;數字貨幣必須解決洗錢問題。

2.Blockchain CEO:數字貨幣最厲害之處,就是在與任何國家無關的情況下成為金融體系的一部分。

3.DCG(數字貨幣集團)創始人Barry Silbert:大多數幣種沒有真正的實用性;希望未來讓DCG上市。

4.Fundstrat Global Advisors聯合創始人Tom Lee:數字貨幣市場不僅僅是個“十年的故事”,它將持續存在30年。數字貨幣市場像新興市場。如果相信區塊鏈,那就必須相信比特幣、以太坊以及所有的公鏈。

5.Indiegogo股權眾籌和加密貨幣投資負責人:最終將需要與監管機構來一次有意義的、權威的對話。

6.Chain聯合創始人兼CEO Adam Ludwin:人們其實希望對數字貨幣進行監管;以加密方式上發行傳統貨幣以后將是這個領域中的很大一部分。

7.瑞波CEO:瑞波超過50%合作金融機構為日本公司,瑞波幣將在3-5年內成功;長期看好比特幣,認為比特幣不會滅亡,但也不會解決付款問題。

8.Goodwin Procter律所合伙人Grant Fondo:不管某個項目看起來有多好,別把雞蛋放在一個籃子里。

9.數字商會總裁Perianne Boring:數字貨幣投資者需要做好研究,同時要有批判性思維。[2018/2/8]

在上圖中,deposit和depositETH方法都是存款方法,但是當用deposit方法存款時,并沒有驗證該存款是否為原生代幣。當攻擊者進行存款時,傳入WBNB地址。該方法不驗證WBNB存款,之后調用deposthhandler.deposit方法成功繞過判斷條件。最后,攻擊者利用該漏洞成功獲取大量資金。Wormhole攻擊分析

2022年2月,以太坊和Solana兩大區塊鏈的重要橋(Wormhole)被黑客攻擊,損失超過3.2億美元。該漏洞的核心原因是:verify_signatures調用的load_instruction_at方法沒有驗證指令的有效性,攻擊者可以通過偽造驗證簽名來獲取資金。verify_signature.rs接口合約

上圖中的verify_signatures方法是跨鏈驗證過程中調用的簽名方法。由于verify_signatures方法調用load_instruction_at方法,所以在協議更新后,load_instruction_at方法是一個廢棄的方法。這種方法對傳入的指令沒有嚴格的檢查,這就導致攻擊者在傳入一個可控值后,利用這種簽名方式對自己的跨鏈請求進行簽名,獲得大量資金。Li.Finance攻擊分析

2022年3月,以太坊上的分布式跨鏈協議Li.Finance遭到攻擊。攻擊者進行了37次調用傳入,在多個錢包中獲得了約60萬美元的資產(204ETH)。這種攻擊的核心問題是對傳入的外部數據沒有嚴格的限制,導致攻擊者傳入自己的可控調用邏輯。CBridgeFacet合約

上圖中的swapAndStartBridgeTokensViaCBridge方法中,傳入的_swapData參數沒有嚴格限制。在同一個LibSwap.swap調用中,該值不受嚴格限制。因此,在swap方法中,_swapData可以成功地調用call方法來執行惡意操作。攻擊者利用此漏洞進行多次調用以獲取資金。RoninNetwork攻擊分析

在2022年3月,AxieInfinity側鏈Ronin驗證者節點和AxieDAO驗證者節點被破壞,導致在兩筆交易中從Ronin橋接了173600ETH和2550萬美元的USDC。攻擊原因:SkyMavis的Ronin鏈目前由9個驗證者組成。為了識別存款事件或取款事件,需要9個驗證者中的5個簽名。攻擊者控制了四個SkyMavis的Ronin驗證者和一個由AxieDAO運行的第三方驗證者。(2021年11月至12月,AxieDAO允許SkyMavis代表其簽署各種交易,在事件停止后沒有撤銷白名單訪問權限,攻擊者獲得了對SkyMavis系統的訪問權限,并使用來自AxieDAO驗證器的gaslessRPC來獲取簽名)。總結和建議

從以上跨鏈橋攻擊事件可以發現,從去年到今年已經發生了幾次跨鏈橋攻擊。跨鏈橋攻擊的數量明顯在增加,被盜資金也相當多。黑客已經盯上了跨鏈橋這塊肥肉。從總結來看,攻擊主要發生在跨鏈前和簽名處,一般都是合約漏洞,也有由于官方疏忽造成的盜竊事件。針對越來越多的跨鏈項目和項目合約安全,建議如下:在項目上線前完成合約安全審計合約調用接口需要嚴格檢查其適配性版本更新時,需要重新評估相關接口和簽名的安全性需要對跨鏈簽名者進行嚴格的審查,以確保簽名不受惡意人員的控制

Tags:HAI區塊鏈AINCHABinance Multi-Chain Capital區塊鏈技術通俗講解簡書Transdata ChainNCHAIN

幣安幣
算法穩定幣的魔戒夢:LUNA之后,不會再有下一個UST_UST

在文章開始前,先講一個故事:2015年4月,頂級投行高盛以近5000萬美元的資本領投了一家科技初創公司,僅3年后,它的市值便翻了60倍,達到30億,每年盈利約1000萬美元.

1900/1/1 0:00:00
孫哥的「算穩夢」:波聯儲與USDD_USD

撰文:0x76本篇我們解析下由孫哥推出的算穩項目USDD。USDD是基于波場公鏈平臺構建,由TRONDAOReserve發行與管理的算法穩定幣項目.

1900/1/1 0:00:00
超話社區 | MetaDoge,Web3時代的「超級瑪麗制造商」_META

過去幾個月,P2E的浪潮,愈演愈烈,誕生了眾多的市場新秀。4月21日晚,MetaDoge主理人MetaCharlie做客星球超話社區,詳解MetaDoge如何成為Web3時代的「超級瑪麗制造商」.

1900/1/1 0:00:00
盤點Rug Pulls類型:作惡者的「花式」行騙方式_RUG

作者:@0xLosingMoney編譯:Amber相信對于加密世界中的每一個人來說,「RugPulls」都不會陌生。這個詞很形象地描繪出了開發團隊卷走用戶資金跑路或者撤出流動性池資金的詐騙行為.

1900/1/1 0:00:00
這家公司相信“Sex-to-Earn”才是Web3的未來_SEX

Odaily星球日報譯者|Moni Web3的繁榮催生了大量基于Token的創新商業模式,從Play-to-Earn到Move-to-Earn.

1900/1/1 0:00:00
融資7000萬美元后,Protego Trust Bank以20億美元估值開啟B輪融資_ITA

Odaily星球日報譯者|念銀思唐 摘要: -Protego的7000萬美元A輪融資獲得了一眾主要加密公司的支持,包括Coinbase、FTX、Avalanche和Solana的投資部門.

1900/1/1 0:00:00
ads