以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

盤點跨鏈橋攻擊事件,跨鏈橋有哪些常見漏洞?_ETH:Chain

Author:

Time:1900/1/1 0:00:00

隨著區塊鏈和鏈上項目的增長,對多鏈項目的需求正在變多,跨鏈橋業務也相應的在增加。哪里有生意,哪里就會有安全問題。跨鏈橋在為用戶提供便利的同時,也為黑客提供了便利,PolyNetwork被攻擊后,跨鏈橋的安全問題也隨之出現。

什么是跨鏈橋?

區塊鏈橋,也稱為跨鏈橋,其連接兩個區塊鏈,允許用戶從一個鏈向另一個鏈發送加密貨幣。

跨鏈橋通過兩個獨立平臺之間的代幣轉賬、智能合約和數據交換等其他反饋和指令,實現了資金的跨鏈操作。

一種常見的跨鏈橋的操作如下:

用戶將資產A發送到原鏈上的一個存儲地址,并支付過橋費;資產A被智能合約中隨機選擇的驗證者或受信任的托管人鎖定;在目標鏈上發布相同數量的資產A1,并將資產A1發送到目標鏈上的用戶地址。跨鏈橋存在漏洞

跨鏈橋常見漏洞

ChainSwap攻擊事件:

2021年7月,跨鏈資產橋項目ChainSwap遭到攻擊。跨鏈橋上的二十多個項目受到攻擊,損失了近800萬美元的資產,導致十多個項目暴跌99%。

這種攻擊主要是由于該協議沒有嚴格檢查簽名的有效性,攻擊者可以使用自己生成的簽名對交易進行簽名。

騰訊新聞《潛望》:香港合規交易所OSL決定退出,并于春節后尋求買家收購:金色財經報道,騰訊新聞《潛望》從不同的信源獲悉,香港本地現有的合規交易所之一OSL已經決定退出,并于今年春節后在市場上四處尋找買家收購,但至今都無人接盤。截至發稿,該消息暫未能獲得OSL置評。該交易所隸屬于港股上市公司BC科技集團。該公司2022年的財報顯示,公司虧損持續加大,其中OSL于2022年的加密貨幣收入為7148萬港元,僅為前一年2.7億港元的約三分之一不到。其中一個信源對騰訊新聞《潛望》表示,該公司之前就有炒殼嫌疑,股價曾經因裝入區塊鏈概念暴漲過60%。但如今,港股市場的殼已經毫無價值,且上市公司主要資產就是交易所。公開資料顯示,該殼公司曾隸屬于香港殼王高振順,高依舊位列上市公司執行董事席位。[2023/7/5 22:18:33]

Factory合約

上圖中接收方法的主要功能是將用戶跨鏈后的資金轉移到目標鏈的用戶地址,需要驗證發送鏈的簽名。當前待驗證簽名個數為1。

由于接收方法的邏輯和名為ecrecover和_decreaseAuthQuota方法并不嚴格檢查簽名,攻擊者使用了自己產生的簽名,但后續合約邏輯沒有嚴格判斷映射值簽名和其他計算。使攻擊者成功地執行接收方法,為自己簽名轉賬資金。

Chia新任CEO:并未放棄IPO目標:金色財經報道,加密初創公司 Chia Network的新任首席執行官表示,盡管加密市場深度凍結,他仍計劃最終公開募股。這家區塊鏈初創公司計劃于周四宣布Gene Hoffman將于1月1日被任命為首席執行官。曾擔任公司首席運營官的Hoffman將接替Bram Cohen擔任最高職位。科恩被任命為董事會主席兼首席技術官。

Hoffman表示,Chia將很快向美國證券交易委員會提交傳統的首次公開募股申請,但該公司不打算在今年公開亮相。我們非常現實,這個市場不會對我們開放。 Chia在2021年的估值約為5億美元,且并不是唯一一家尋求公開市場的加密貨幣公司。[2023/1/20 11:21:51]

PolyNetwork攻擊事件

2021年8月,跨鏈互操作協議PolyNetwork突然遭到黑客攻擊。使用該協議的O3Swap遭受了嚴重的損失。以太坊、幣安智能鏈、Polygon?三大網絡上的資產幾乎被洗劫一空。1小時內,分別有2.5億、2.7億、8500萬美元的加密資產被盜,總損失高達6.1億美元。

這種攻擊主要是由于中繼鏈驗證者的公鑰被替換造成的。即由攻擊者代替跨鏈的中間驗證者,由攻擊者自己控制。

數字資產管理公司Xalts招募Web3交易員,計劃向新加坡擴張:10月19日消息,香港數字資產管理公司Xalts發布公告稱,正在招聘負責數字資產交易所交易基金 (ETF) 的董事、加密交易員以及投資組合經理;計劃本月在港雇傭大約 8 人,到今年年底將擴大到30人。此外,Xalts還計劃在印度招聘五名員工,并正在向新加坡擴張。

此前消息,Xalts完成600萬美元種子輪融資,花旗集團旗下Citi Ventures與Accel聯合領投,Polygon聯合創始人Sandeep Nailwal等參投。(eFinancialCareers)[2022/10/19 17:32:28]

協議內部關系:

中繼鏈驗證者的公鑰存在于EthCrossChainData合約中;EthCrossChainData合約所有者是EthCrossChainManager合約;EthCrossChainData合約的putCurEpochConPubKeyBytes方法可以修改中繼鏈驗證者角色。EthCrossChainManager合約:

在上面的圖中,_executeCrossChainTx方法沒有對傳入的參數施加嚴格的限制,這導致攻擊者傳入toContract,方法參數被攻擊者控制。由于協議的內部關系,攻擊者在哈希沖突后傳入與putCurEpochConPubKeyBytes方法相同的方法簽名。成功調用EthCrossChainData合約的putCurEpochConPubKeyBytes方法,直接修改中繼鏈驗證者的公鑰,使其變得可控,然后利用驗證者簽署惡意的進行資金轉移,獲取了大量資金。

BurnBNB:自BEP-95實時銷毀升級以來,已經銷毀超11萬枚BNB:金色財經消息,BurnBNB發推特表示,自BEP-95實時銷毀升級以來,已經銷毀了110,500枚BNB(價值44,871,050美元)。[2022/8/11 12:18:26]

Multichain?(AnySwap)攻擊事件

2022年1月,Multichain正式聲明協議的跨鏈橋存在安全風險,部分代幣存在被黑客攻擊的風險,并敦促用戶盡快取消授權。

事件的核心原因是:協議調用的底層代幣合約沒有實現permit方法,但包含一個fallback函數,因此調用permit方法的合約正常運行。

左邊是AnyswapV4Router合約,右邊是WETH9合約。

在上圖中的AnySwapOutUnderlyingWithPermit方法中,前三個參數都是由調用者傳入的,也就是說代幣和其他參數都是攻擊者控制的。當參數可控時,攻擊者部署攻擊合約來轉移受影響的代幣。合約地址被設置為基礎代幣參數。

核心問題是由于WETH9沒有permit方法,但是會調用WETH9的fallback方法進行充值操作,所以其不會有錯誤的調用(交易不會回滾),也就是說,當用戶授權到協議時,攻擊者會很快轉移用戶資金。

韓國當局傳喚Terraform Labs全體員工進行全面調查:5月30日消息,首爾南區檢察院金融和金融證券犯罪聯合調查組傳喚了Terra開發商Terraform Labs的全體員工以進行調查。

據了解,這些員工在2019年參與了Luna及Terra的初步開發。檢方獲得了一份聲明,即使當時有人反對推出Luna和Terra,Do Kwon還強行推出了該Token。前員工稱,之所以有人反對是因為當時該試點模型在公司內部已經失敗了。當時也有人指出,如果在沒有穩定的抵押物或盈利模式的情況下,向投資者支付幾十個百分點的利息,一開始可能會有人蜂擁而至,但到了某個時間點,就不得不崩盤,因為它無法承受利息支付和價值波動。

檢察官正在關注Do Kwon等Terraform Labs的高管是否提前意識到了Luna和Terra的設計缺陷。此外,檢察官還將調查Do Kwon是否存在故意操縱價格的行為,以及該國虛擬貨幣交易平臺是否通過了適當的上幣審核程序。(JTBC)[2022/5/30 3:50:06]

QubitBridge攻擊事件

2022年1月,QubitFinance跨鏈橋以太坊-幣安被黑客攻擊,損失超過8000萬美元。

核心問題:當deposit方法中的資金地址為address(0)時,不會出現safeTransferFrom錯誤,導致deposit功能正常執行。

QBridge合約

上圖中,存款是一種正常的存款方式。當在此方法中調用IQBridgeHandler(handler).deposit時,當用戶傳入的resourceID映射tokenAddress地址為0地址時,后續的tokenAddress.safeTransferFrom(depositer,address(this),amount);轉賬將正常執行,導致方法和事件的正常運行,調用者可以成功進行存款。

這里更重要的是,官方tokenAddress的ETH0地址是官方所做的(官方已經聲明存款功能是一個被忽略的廢棄功能)。

MeterBridge攻擊分析

在2022年2月,Meter.io跨鏈協議并未阻止封裝的ERC20代幣與原生gas代幣的直接交互,導致損失約430萬美元。

該事件的核心問題是:存款方法在進行存款時不驗證WBNB的存款情況,導致攻擊者繞過判斷條件,不存款也可以正常獲取資金。

Bridge合約

在上圖中,deposit和depositETH方法都是存款方法,但是當用deposit方法存款時,并沒有驗證該存款是否為原生代幣。當攻擊者進行存款時,傳入WBNB地址。該方法不驗證WBNB存款,之后調用deposthhandler.deposit方法成功繞過判斷條件。最后,攻擊者利用該漏洞成功獲取大量資金。

Wormhole攻擊分析

2022年2月,以太坊和?Solana?兩大區塊鏈的重要橋(Wormhole)被黑客攻擊,損失超過3.2億美元。

該漏洞的核心原因是:verify_signatures調用的load_instruction_at方法沒有驗證指令的有效性,攻擊者可以通過偽造驗證簽名來獲取資金。

verify_signature.rs接口合約

上圖中的verify_signatures方法是跨鏈驗證過程中調用的簽名方法。由于verify_signatures方法調用load_instruction_at方法,所以在協議更新后,load_instruction_at方法是一個廢棄的方法。這種方法對傳入的指令沒有嚴格的檢查,這就導致攻擊者在傳入一個可控值后,利用這種簽名方式對自己的跨鏈請求進行簽名,獲得大量資金。

Li.Finance攻擊分析

2022年3月,以太坊上的分布式跨鏈協議Li.Finance遭到攻擊。攻擊者進行了37次調用傳入,在多個錢包中獲得了約60萬美元的資產(204ETH)。

這種攻擊的核心問題是對傳入的外部數據沒有嚴格的限制,導致攻擊者傳入自己的可控調用邏輯。

CBridgeFacet合約

上圖中的swapAndStartBridgeTokensViaCBridge方法中,傳入的_swapData參數沒有嚴格限制。在同一個LibSwap.swap調用中,該值不受嚴格限制。因此,在swap方法中,_swapData可以成功地調用call方法來執行惡意操作。攻擊者利用此漏洞進行多次調用以獲取資金。

RoninNetwork攻擊分析

在2022年3月,AxieInfinity?側鏈Ronin驗證者節點和Axie?DAO?驗證者節點被破壞,導致在兩筆交易中從Ronin橋接了173600ETH和2550萬美元的?USDC。

攻擊原因:

SkyMavis的Ronin鏈目前由9個驗證者組成。為了識別存款事件或取款事件,需要9個驗證者中的5個簽名。攻擊者控制了四個SkyMavis的Ronin驗證者和一個由AxieDAO運行的第三方驗證者。(2021年11月至12月,AxieDAO允許SkyMavis代表其簽署各種交易,在事件停止后沒有撤銷白名單訪問權限,攻擊者獲得了對SkyMavis系統的訪問權限,并使用來自AxieDAO驗證器的gaslessRPC來獲取簽名)。

總結和建議

從以上跨鏈橋攻擊事件可以發現,從去年到今年已經發生了幾次跨鏈橋攻擊。跨鏈橋攻擊的數量明顯在增加,被盜資金也相當多。黑客已經盯上了跨鏈橋這塊肥肉。從總結來看,攻擊主要發生在跨鏈前和簽名處,一般都是合約漏洞,也有由于官方疏忽造成的盜竊事件。針對越來越多的跨鏈項目和項目合約安全,建議如下:

在項目上線前完成合約安全審計合約調用接口需要嚴格檢查其適配性版本更新時,需要重新評估相關接口和簽名的安全性需要對跨鏈簽名者進行嚴格的審查,以確保簽名不受惡意人員的控制

Tags:ETHSWAPHAIChainBAETH幣LlamaSwapIdea Chain Coinlightshadowchain

SHIB最新價格
鏈上數據:流入比特幣結構性產品的資金不斷增加_以太坊:比特幣全球市值

價格走勢。穩定通證Tether使烏克蘭貨幣的人工外匯市場成為可能。交易量。自11月以來,在更嚴格的監管下,韓國的交易量下降了140%。訂單的流動性.

1900/1/1 0:00:00
HiveDAO—一顆閃耀的新星_HIV:makerdao創始人

????Hive是一個基于BSC智能鏈上開發的DAO組織治理通證代幣,由開曼群島基金會錫安實驗室發起,總發行量為100萬枚,將于2022年4月2日11點31分正式上線.

1900/1/1 0:00:00
NFT流動性困局下,哪種解決方案更具潛力?_NFT:vethor-token

對于加密資產領域的大多數人來說,資金的流動性十分重要。在Defi項目中有流動性挖礦,為交易對提供流動性就可以獲得Token獎勵,在歐易這類中心化交易所中有賺幣服務,如同定期存款把資產鎖定一定時期.

1900/1/1 0:00:00
讀懂最熱跨鏈項目Stargate:為什么它值得關注_ERO:ZER

作者:RichardLee,鏈捕手 首發時間|3月26日 上線一周多后,跨鏈橋協議Stargate總鎖倉量今日中午正式突破30億美元大關.

1900/1/1 0:00:00
余弦:區塊鏈黑暗森林自救手冊_ADI:區塊鏈卡鏈是什么意思

前言 區塊鏈是個偉大的發明,它帶來了某些生產關系的變革,讓「信任」這種寶貴的東西得以部分解決。但,現實是殘酷的,人們對區塊鏈的理解會存在許多誤區.

1900/1/1 0:00:00
一文縱覽 ZK 方案全明星項目_STA:arkm幣怎么樣

隱私性在加密貨幣社區一直被視為非常有價值的特性之一,因為對于大多數加密資產持有者而言,他們不希望自己的資產和交易記錄被完全公開.

1900/1/1 0:00:00
ads