比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads

加密世界的高危地帶:跨鏈橋有哪些常見漏洞?_CHA

Author:

Time:1900/1/1 0:00:00

原標題:《Cross-chainbridgevulnerabilitysummary》

原作者:lunaray

編譯:ChinaDeFi

隨著區塊鏈和鏈上項目的增長,對多鏈項目的需求正在變多,跨鏈橋業務也相應的在增加。哪里有生意,哪里就會有安全問題。跨鏈橋在為用戶提供便利的同時,也為黑客提供了便利,PolyNetwork被攻擊后,跨鏈橋的安全問題也隨之出現。

什么是跨鏈橋?

區塊鏈橋,也稱為跨鏈橋,其連接兩個區塊鏈,允許用戶從一個鏈向另一個鏈發送加密貨幣。

跨鏈橋通過兩個獨立平臺之間的代幣轉賬、智能合約和數據交換等其他反饋和指令,實現了資金的跨鏈操作。

一種常見的跨鏈橋的操作如下:

用戶將資產A發送到原鏈上的一個存儲地址,并支付過橋費;

資產A被智能合約中隨機選擇的驗證者或受信任的托管人鎖定;

在目標鏈上發布相同數量的資產A1,并將資產A1發送到目標鏈上的用戶地址。

跨鏈橋存在漏洞

跨鏈橋常見漏洞

ChainSwap攻擊事件:

數據:加密貨幣總市值在近5日累計蒸發1006億美元:9月17日消息,數據顯示,在最近5天里,加密貨幣總市值累計蒸發約1006億美元,跌幅達9.35%,當前總市值約為9763億美元。

其中,有超537億美元的市值是在9月13日蒸發的,當天晚間美國公布了超預期的8月CPI數據。[2022/9/17 7:03:21]

2021年7月,跨鏈資產橋項目ChainSwap遭到攻擊。跨鏈橋上的二十多個項目受到攻擊,損失了近800萬美元的資產,導致十多個項目暴跌99%。

這種攻擊主要是由于該協議沒有嚴格檢查簽名的有效性,攻擊者可以使用自己生成的簽名對交易進行簽名。

Factory合約

上圖中接收方法的主要功能是將用戶跨鏈后的資金轉移到目標鏈的用戶地址,需要驗證發送鏈的簽名。當前待驗證簽名個數為1。

由于接收方法的邏輯和名為ecrecover和_decreaseAuthQuota方法并不嚴格檢查簽名,攻擊者使用了自己產生的簽名,但后續合約邏輯沒有嚴格判斷映射值簽名和其他計算。使攻擊者成功地執行接收方法,為自己簽名轉賬資金。

PolyNetwork攻擊事件

前摩根大通高管:相信加密貨幣的長期機會:金色財經報道,在英國巴萊克銀行任職15年以上的Marina Baudéan在接受采訪時表示,“從傳統金融轉向加密對我來說是一個自然的進步。” Baudéan指出,加密“完全是關于下一代技術”,盡管市場波動或其他問題,它仍將繼續存在。此外,前摩根大通執行董事Oliver Sch?fer也表示:“我相信加密貨幣的長期機會——該資產類別正在增長,而且還處于早期階段,所以我專注于長期機會與短期市場條件。”

此前消息,歐洲加密ETP發行商21Shares周三宣布招聘三名主要員工,包括Marina Baudéan和Oliver Sch?fer。(Cointelegraph)[2022/8/17 12:31:22]

2021年8月,跨鏈互操作協議PolyNetwork突然遭到黑客攻擊。使用該協議的O3Swap遭受了嚴重的損失。以太坊、幣安智能鏈、Polygon三大網絡上的資產幾乎被洗劫一空。1小時內,分別有2.5億、2.7億、8500萬美元的加密資產被盜,總損失高達6.1億美元。

這種攻擊主要是由于中繼鏈驗證者的公鑰被替換造成的。即由攻擊者代替跨鏈的中間驗證者,由攻擊者自己控制。

協議內部關系:

暹羅房地產與加密交易所Bitkub合作,接受加密貨幣作為支付選項:11月12日消息,泰國知名房地產經紀商之一“暹羅房地產”(Siam Real Estate)與泰國加密貨幣交易所Bitkub合作,現在接受加密貨幣用于支付房屋、別墅、公寓、土地和租賃費用。暹羅房地產旗下有普吉島、曼谷、芭堤雅、華欣、蘇梅島、甲米、攀牙、清邁超過15000處房地產,包括新的房地產項目、住宅、別墅、公寓、土地和長期租賃。Bitkub將利用低成本的基礎設施接受加密貨幣,允許快速交易和簡易交易程序。(曼谷郵報)[2021/11/12 21:46:16]

中繼鏈驗證者的公鑰存在于EthCrossChainData合約中;

EthCrossChainData合約所有者是EthCrossChainManager合約;

EthCrossChainData合約的putCurEpochConPubKeyBytes方法可以修改中繼鏈驗證者角色。

EthCrossChainManager合約:

在上面的圖中,_executeCrossChainTx方法沒有對傳入的參數施加嚴格的限制,這導致攻擊者傳入toContract,方法參數被攻擊者控制。由于協議的內部關系,攻擊者在哈希沖突后傳入與putCurEpochConPubKeyBytes方法相同的方法簽名。成功調用EthCrossChainData合約的putCurEpochConPubKeyBytes方法,直接修改中繼鏈驗證者的公鑰,使其變得可控,然后利用驗證者簽署惡意的進行資金轉移,獲取了大量資金。

獨家 | 肖磊:貿易戰對加密貨幣市場影響會慢慢顯現:今日美國對華340億美元商品加征25%的關稅靴子正式落地,資本市場反應幾何成為行業關注焦點。對此,數字貨幣分析師肖磊在接受金色財經獨家采訪時表示,貿易大戰最終影響的是匯率和資本市場,對幣市的影響會慢慢顯現,前期肯定是利空,因為避險情緒實際上會集中在美元等現金層面,回籠現金是大家應對不確定風險的慣性方式,但如果貿易戰持續下去,投資者會發現,各國為了刺激本國經濟,依然不得不濫發貨幣,包括美元,實際上美國的公共債務也不支撐過于強勢和高息的美元,這就回到了比特幣誕生的根源,2001年至2008年美元貶值超過40%,2008年比特幣論文出現,這不是偶然,這是中本聰發明比特幣最原始的動力,市場最終會回歸本質性需求,擔心法幣的信用而加大對數字貨幣的持有,比特幣還是增量部分的首選。[2018/7/6]

Multichain(AnySwap)攻擊事件

2022年1月,Multichain正式聲明協議的跨鏈橋存在安全風險,部分代幣存在被黑客攻擊的風險,并敦促用戶盡快取消授權。

事件的核心原因是:協議調用的底層代幣合約沒有實現permit方法,但包含一個fallback函數,因此調用permit方法的合約正常運行。

數據顯示:千禧一代相較于股票,對投資加密貨幣更感興趣: 據Bitcoinist報道,盡管動蕩的加密貨幣市場對于很多老年人來說太過瘋狂,但千禧一代更喜歡把錢投資在比特幣和其他加密貨幣上,而不是固定的股票或債券。根據MarketWatch的數據,超過82%的千禧一代聲稱他們的投資決策收到了經濟危機的影響,銀行、投資者的破產以及失業潮讓他們對華爾街失去了信任。一些投資者表示,選擇加密貨幣的原因是因為傳統轉賬系統在全球資金轉移時需要花費3-4天,而加密貨幣只需要幾分鐘。也有一些投資者表示加密貨幣相較于傳統投資,有更大的回報率。[2018/2/8]

左邊是AnyswapV4Router合約,右邊是WETH9合約。

在上圖中的AnySwapOutUnderlyingWithPermit方法中,前三個參數都是由調用者傳入的,也就是說代幣和其他參數都是攻擊者控制的。當參數可控時,攻擊者部署攻擊合約來轉移受影響的代幣。合約地址被設置為基礎代幣參數。

核心問題是由于WETH9沒有permit方法,但是會調用WETH9的fallback方法進行充值操作,所以其不會有錯誤的調用(交易不會回滾),也就是說,當用戶授權到協議時,攻擊者會很快轉移用戶資金。

QubitBridge攻擊事件

2022年1月,QubitFinance跨鏈橋以太坊-幣安被黑客攻擊,損失超過8000萬美元。

核心問題:當deposit方法中的資金地址為address(0)時,不會出現safeTransferFrom錯誤,導致deposit功能正常執行。

QBridge合約

上圖中,存款是一種正常的存款方式。當在此方法中調用IQBridgeHandler(handler).deposit時,當用戶傳入的resourceID映射tokenAddress地址為0地址時,后續的tokenAddress.safeTransferFrom(depositer,address(this),amount);轉賬將正常執行,導致方法和事件的正常運行,調用者可以成功進行存款。

這里更重要的是,官方tokenAddress的ETH0地址是官方所做的(官方已經聲明存款功能是一個被忽略的廢棄功能)。

MeterBridge攻擊分析

在2022年2月,Meter.io跨鏈協議并未阻止封裝的ERC20代幣與原生gas代幣的直接交互,導致損失約430萬美元。

該事件的核心問題是:存款方法在進行存款時不驗證WBNB的存款情況,導致攻擊者繞過判斷條件,不存款也可以正常獲取資金。

Bridge合約

在上圖中,deposit和depositETH方法都是存款方法,但是當用deposit方法存款時,并沒有驗證該存款是否為原生代幣。當攻擊者進行存款時,傳入WBNB地址。該方法不驗證WBNB存款,之后調用deposthhandler.deposit方法成功繞過判斷條件。最后,攻擊者利用該漏洞成功獲取大量資金。

Wormhole攻擊分析

2022年2月,以太坊和Solana兩大區塊鏈的重要橋(Wormhole)被黑客攻擊,損失超過3.2億美元。

該漏洞的核心原因是:verify_signatures調用的load_instruction_at方法沒有驗證指令的有效性,攻擊者可以通過偽造驗證簽名來獲取資金。

verify_signature.rs接口合約

上圖中的verify_signatures方法是跨鏈驗證過程中調用的簽名方法。由于verify_signatures方法調用load_instruction_at方法,所以在協議更新后,load_instruction_at方法是一個廢棄的方法。這種方法對傳入的指令沒有嚴格的檢查,這就導致攻擊者在傳入一個可控值后,利用這種簽名方式對自己的跨鏈請求進行簽名,獲得大量資金。

Li.Finance攻擊分析

2022年3月,以太坊上的分布式跨鏈協議Li.Finance遭到攻擊。攻擊者進行了37次調用傳入,在多個錢包中獲得了約60萬美元的資產(204ETH)。

這種攻擊的核心問題是對傳入的外部數據沒有嚴格的限制,導致攻擊者傳入自己的可控調用邏輯。

CBridgeFacet合約

上圖中的swapAndStartBridgeTokensViaCBridge方法中,傳入的_swapData參數沒有嚴格限制。在同一個LibSwap.swap調用中,該值不受嚴格限制。因此,在swap方法中,_swapData可以成功地調用call方法來執行惡意操作。攻擊者利用此漏洞進行多次調用以獲取資金。

RoninNetwork攻擊分析

在2022年3月,AxieInfinity側鏈Ronin驗證者節點和AxieDAO驗證者節點被破壞,導致在兩筆交易中從Ronin橋接了173600ETH和2550萬美元的USDC。

攻擊原因:

SkyMavis的Ronin鏈目前由9個驗證者組成。為了識別存款事件或取款事件,需要9個驗證者中的5個簽名。攻擊者控制了四個SkyMavis的Ronin驗證者和一個由AxieDAO運行的第三方驗證者。(2021年11月至12月,AxieDAO允許SkyMavis代表其簽署各種交易,在事件停止后沒有撤銷白名單訪問權限,攻擊者獲得了對SkyMavis系統的訪問權限,并使用來自AxieDAO驗證器的gaslessRPC來獲取簽名)。

總結和建議

從以上跨鏈橋攻擊事件可以發現,從去年到今年已經發生了幾次跨鏈橋攻擊。跨鏈橋攻擊的數量明顯在增加,被盜資金也相當多。黑客已經盯上了跨鏈橋這塊肥肉。從總結來看,攻擊主要發生在跨鏈前和簽名處,一般都是合約漏洞,也有由于官方疏忽造成的盜竊事件。針對越來越多的跨鏈項目和項目合約安全,建議如下:

在項目上線前完成合約安全審計

合約調用接口需要嚴格檢查其適配性

版本更新時,需要重新評估相關接口和簽名的安全性

需要對跨鏈簽名者進行嚴格的審查,以確保簽名不受惡意人員的控制

Tags:加密貨幣ETHSWAPCHAhtb幣加密貨幣嗎eth錢包地址怎么注冊NSWAP價格ABC.Chain

以太坊交易所
晚報 | Dragonfly Capital 為第三支加密基金籌集 6.5 億美元;幣安可能會在歐洲的一個G7國家建立受監管的實體_NFT

整理:Eva,鏈捕手 “過去24小時都發生了哪些重要事件”?1、Mirror網站疑似遭到攻擊,CTO回應稱與新增optimism公告鑄造NFT功能有關去中心化內容發布平臺Mirror今日網站出現.

1900/1/1 0:00:00
一覽 ETHGlobal 阿姆斯特丹黑客松 13 個獲勝項目_TER

撰文:Karen,ForesightNews4月22日至24日,ETHGlobal在阿姆斯特丹舉辦ETHAmsterdam線下黑客松.

1900/1/1 0:00:00
晚報 | Arthur Hayes稱加密市場或將遭遇“大屠殺”;前軟銀CEO已將10%的投資組合用于比特幣_比特幣

整理:麟奇,鏈捕手 “過去24小時都發生了哪些重要事件”1、韓國老牌基金管理公司HillstonePartners聯合阿布扎比資本集團成立10億美元NFT專項基金韓國老牌基金管理公司Hillst.

1900/1/1 0:00:00
GameFi 玩家之間的共識博弈_SLP

作者:ResearchDAO譯者:Dinzz,H.ForestVentures 介紹 在DeFi和GameFi的金融屬??性背后,參與者通過評估其他參與者的平均行動共識來調整博弈策略進行游戲.

1900/1/1 0:00:00
Huobi Incubator、everFinance與SevenX Ventures達成長期合作,建設Arweave生態_HUSD

鏈捕手消息,HuobiIncubator近期宣布與基于Arweave的DeFi協議everFinance達成合作.

1900/1/1 0:00:00
NFT 時裝:粉絲,文化和新消費_WEB

作者:NFTGo 近幾年,時裝產業緊隨時代的潮流,踏入了數字時代。隨著人口結構的變化,主力消費人群也正慢慢過渡到Z世代.

1900/1/1 0:00:00
ads