比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > SOL > Info

跨鏈橋漏洞總結_HAI

Author:

Time:1900/1/1 0:00:00

隨著區塊鏈和鏈上項目的增長,對多鏈項目的需求正在變多,跨鏈橋業務也相應的在增加。哪里有生意,哪里就會有安全問題。跨鏈橋在為用戶提供便利的同時,也為黑客提供了便利,Poly Network被攻擊后,跨鏈橋的安全問題也隨之出現。

區塊鏈橋,也稱為跨鏈橋,其連接兩個區塊鏈,允許用戶從一個鏈向另一個鏈發送加密貨幣。

跨鏈橋通過兩個獨立平臺之間的代幣轉賬、智能合約和數據交換等其他反饋和指令,實現了資金的跨鏈操作。

一種常見的跨鏈橋的操作如下:

用戶將資產A發送到原鏈上的一個存儲地址,并支付過橋費;

資產A被智能合約中隨機選擇的驗證者或受信任的托管人鎖定;

在目標鏈上發布相同數量的資產A1,并將資產A1發送到目標鏈上的用戶地址。

ChainSwap攻擊事件:

2021年7月,跨鏈資產橋項目ChainSwap遭到攻擊。跨鏈橋上的二十多個項目受到攻擊,損失了近800萬美元的資產,導致十多個項目暴跌99%。

這種攻擊主要是由于該協議沒有嚴格檢查簽名的有效性,攻擊者可以使用自己生成的簽名對交易進行簽名。

跨鏈橋協議Stargate Finance與Avalanche生態DEX Trader Joe達成合作:金色財經報道,跨鏈橋協議Stargate Finance的原生STG代幣在過去24小時內飆升13%,此前該公司宣布計劃與基于Avalanche的去中心化交易所Trader Joe合作,解鎖全鏈同質化代幣。與Trader Joe的合作意味著Stargate將支持JOE代幣,而不需要Trader Joe在平臺上維持一個流動性池。

STG最近從一天前的60美分左右攀升到92美分。根據加密數據聚合公司CoinGecko的數據,STG在過去7天內上漲了約50%,今年上漲150%。

此前消息,Trader Joe在推特上宣布將集成LayerZero。Trader Joe原生代幣JOE將轉變為全鏈同質化代幣(OFT),用戶可以在Avalanche、Arbitrum、BNB Chain等鏈之間進行JOE跨鏈。(CoinDesk)[2023/2/9 11:56:47]

Factory 合約

上圖中接收方法的主要功能是將用戶跨鏈后的資金轉移到目標鏈的用戶地址,需要驗證發送鏈的簽名。當前待驗證簽名個數為1。

Nomad發布“復蘇之路”計劃,將重啟跨鏈橋和分配回收資金:8月18日消息,跨鏈互操作性協議Nomad發布了“復蘇之路”計劃,將重啟跨鏈橋和分配回收資金。

具體而言,復蘇之路需要分三個階段實現:1、正在進行中的資金回收,預計將未來幾個月。2、跨鏈橋升級,預計9月中下旬完成。3、跨鏈橋重啟以及分配回收資金,按第2階段的完成時間待定。

據悉,此前Nomad被黑客攻擊損失1.9億美元,目前已挽回3570萬美元。[2022/8/18 12:33:27]

由于接收方法的邏輯和名為ecrecover 和_decreaseAuthQuota方法并不嚴格檢查簽名,攻擊者使用了自己產生的簽名,但后續合約邏輯沒有嚴格判斷映射值簽名和其他計算。使攻擊者成功地執行接收方法,為自己簽名轉賬資金。

2021年8月,跨鏈互操作協議Poly Network突然遭到黑客攻擊。使用該協議的O3 Swap遭受了嚴重的損失。以太坊、幣安智能鏈、Polygon三大網絡上的資產幾乎被洗劫一空。1小時內,分別有2.5億、2.7億、8500萬美元的加密資產被盜,總損失高達6.1億美元。

這種攻擊主要是由于中繼鏈驗證者的公鑰被替換造成的。即由攻擊者代替跨鏈的中間驗證者,由攻擊者自己控制。

協議內部關系:

數據:自今年年初以來黑客通過跨鏈橋違竊取了14億美元:金色財經報道,根據區塊鏈分析公司 Chainalysis 的數據,自今年年初以來,黑客通過跨鏈橋違竊取了14億美元。最大的單一事件是從Ronin,達到創紀錄的 6.15億美元。還有3.2億美元從華爾街高頻交易公司Jump Trading支持的加密橋Wormhole 被盜。6月,Harmony 的 Horizo n 橋遭受了 1 億美元的攻擊。上周,黑客在針對Nomad的違規行為中沒收了近 2 億美元。

區塊鏈分析公司Elliptic的聯合創始人兼首席科學家Tom Robinson在接受采訪時說:區塊鏈橋已成為網絡犯罪分子唾手可得的果實,價值數十億美元的加密資產被鎖定在其中。這些橋梁已被黑客以各種方式破壞,這表明他們的安全水平沒有跟上他們所持有資產的價值。[2022/8/11 12:18:52]

中繼鏈驗證者的公鑰存在于EthCrossChainData合約中;

EthCrossChainData合約所有者是EthCrossChainManager合約;

EthCrossChainData合約的putCurEpochConPubKeyBytes方法可以修改中繼鏈驗證者角色。

EthCrossChainManager合約:

Cardano計劃六周內啟動其連接Nervos的跨鏈橋:Cardano計劃未來六周內啟動其首個連接Nervos的跨鏈橋,該跨鏈橋有望降低兩個平臺的加密貨幣交易成本,同時減輕用戶以不同錢包訪問兩個網絡功能的負擔。區塊鏈加速器Mousebelt被用于開發這項技術,資金來自Nervos grant。Cardano團隊將提供專業知識和資源來連接其網絡。(CoinDesk)[2021/6/2 23:05:44]

在上面的圖中,_executeCrossChainTx方法沒有對傳入的參數施加嚴格的限制,這導致攻擊者傳入toContract,方法參數被攻擊者控制。由于協議的內部關系,攻擊者在哈希沖突后傳入與putCurEpochConPubKeyBytes方法相同的方法簽名。成功調用EthCrossChainData合約的putCurEpochConPubKeyBytes方法,直接修改中繼鏈驗證者的公鑰,使其變得可控,然后利用驗證者簽署惡意的進行資金轉移,獲取了大量資金。

2022年1月,Multichain正式聲明協議的跨鏈橋存在安全風險,部分代幣存在被黑客攻擊的風險,并敦促用戶盡快取消授權。

MDEX與Poly Network達成戰略合作,共建Heco/ETH/BSC跨鏈橋:MDEX與跨鏈互操作性協議Poly Network達成戰略合作,雙方將共建Heco/ETH/BSC跨鏈橋。用戶可通過MDEX Bridge實現資產在火幣生態鏈Heco、以太坊和幣安智能鏈BSC之間快速遷移。

MDEX是全球交易量最大的去中心化交易協議,交易量遠超所有DEX總和,位列CoinMarketCap、CoinGecko DEX排行榜第一。[2021/4/6 19:49:16]

事件的核心原因是:協議調用的底層代幣合約沒有實現permit方法,但包含一個fallback函數,因此調用permit方法的合約正常運行。

左邊是AnyswapV4Router合約,右邊是WETH9合約。

在上圖中的AnySwapOutUnderlyingWithPermit方法中,前三個參數都是由調用者傳入的,也就是說代幣和其他參數都是攻擊者控制的。當參數可控時,攻擊者部署攻擊合約來轉移受影響的代幣。合約地址被設置為基礎代幣參數。

核心問題是由于WETH9沒有permit方法,但是會調用WETH9的fallback方法進行充值操作,所以其不會有錯誤的調用(交易不會回滾),也就是說,當用戶授權到協議時,攻擊者會很快轉移用戶資金。

2022年1月,Qubit Finance跨鏈橋以太坊-幣安被黑客攻擊,損失超過8000萬美元。

核心問題:當deposit方法中的資金地址為address(0)時,不會出現safeTransferFrom錯誤,導致deposit功能正常執行。

QBridge合約

上圖中,存款是一種正常的存款方式。當在此方法中調用IQBridgeHandler(handler).deposit時,當用戶傳入的resourceID映射tokenAddress地址為0地址時,后續的tokenAddress.safeTransferFrom(depositer, address(this), amount);轉賬將正常執行,導致方法和事件的正常運行,調用者可以成功進行存款。

這里更重要的是,官方tokenAddress的ETH 0地址是官方所做的(官方已經聲明存款功能是一個被忽略的廢棄功能)。

在2022年2月,Meter.io跨鏈協議并未阻止封裝的ERC20代幣與原生gas代幣的直接交互,導致損失約430萬美元。

該事件的核心問題是:存款方法在進行存款時不驗證WBNB的存款情況,導致攻擊者繞過判斷條件,不存款也可以正常獲取資金。

Bridge合約

在上圖中,deposit和depositETH方法都是存款方法,但是當用deposit方法存款時,并沒有驗證該存款是否為原生代幣。當攻擊者進行存款時,傳入WBNB地址。該方法不驗證WBNB存款,之后調用deposthhandler .deposit方法成功繞過判斷條件。最后,攻擊者利用該漏洞成功獲取大量資金。

2022年2月,以太坊和Solana兩大區塊鏈的重要橋(Wormhole)被黑客攻擊,損失超過3.2億美元。

該漏洞的核心原因是:verify_signatures調用的load_instruction_at方法沒有驗證指令的有效性,攻擊者可以通過偽造驗證簽名來獲取資金。

verify_signature.rs接口合約

上圖中的verify_signatures方法是跨鏈驗證過程中調用的簽名方法。由于verify_signatures方法調用load_instruction_at方法,所以在協議更新后,load_instruction_at方法是一個廢棄的方法。這種方法對傳入的指令沒有嚴格的檢查,這就導致攻擊者在傳入一個可控值后,利用這種簽名方式對自己的跨鏈請求進行簽名,獲得大量資金。

2022年3月,以太坊上的分布式跨鏈協議Li.Finance遭到攻擊。攻擊者進行了37次調用傳入,在多個錢包中獲得了約60萬美元的資產(204 ETH)。

這種攻擊的核心問題是對傳入的外部數據沒有嚴格的限制,導致攻擊者傳入自己的可控調用邏輯。

CBridgeFacet合約

上圖中的swapAndStartBridgeTokensViaCBridge方法中,傳入的_swapData參數沒有嚴格限制。在同一個LibSwap.swap調用中,該值不受嚴格限制。因此,在swap方法中,_swapData可以成功地調用call方法來執行惡意操作。攻擊者利用此漏洞進行多次調用以獲取資金。

在2022年3月,Axie Infinity側鏈Ronin驗證者節點和Axie DAO驗證者節點被破壞,導致在兩筆交易中從Ronin橋接了173600 ETH和2550萬美元的USDC。

攻擊原因:

Sky Mavis 的 Ronin 鏈目前由 9 個驗證者組成。為了識別存款事件或取款事件,需要9個驗證者中的5個簽名。攻擊者控制了四個Sky Mavis的Ronin驗證者和一個由Axie DAO運行的第三方驗證者。(2021年11月至12月,Axie DAO 允許 Sky Mavis 代表其簽署各種交易,在事件停止后沒有撤銷白名單訪問權限,攻擊者獲得了對 Sky Mavis 系統的訪問權限,并使用來自 Axie DAO 驗證器的 gasless RPC 來獲取簽名)。

從以上跨鏈橋攻擊事件可以發現,從去年到今年已經發生了幾次跨鏈橋攻擊。跨鏈橋攻擊的數量明顯在增加,被盜資金也相當多。黑客已經盯上了跨鏈橋這塊肥肉。從總結來看,攻擊主要發生在跨鏈前和簽名處,一般都是合約漏洞,也有由于官方疏忽造成的盜竊事件。針對越來越多的跨鏈項目和項目合約安全,建議如下:

在項目上線前完成合約安全審計

合約調用接口需要嚴格檢查其適配性

版本更新時,需要重新評估相關接口和簽名的安全性

需要對跨鏈簽名者進行嚴格的審查,以確保簽名不受惡意人員的控制

Source:https://medium.com/coinmonks/cross-chain-bridge-vulnerability-summary-f16b7747f364

Tags:ETHCHAHAIChainethereal中文名Comma ChainRESQ Chaindragonchain

SOL
DAO 治理初探:扁平化 DAO_DAO

我們距離 DAO 組織的扁平化理想還有多遠?本文從統計的角度給出了自己的答案。數據表明,許多(甚至絕大多數)DAO 是由若干小團體運營的.

1900/1/1 0:00:00
郭志浩:從NFT侵權第一案看NFT的法律本質_TOP

近期,杭州互聯網法院公布了國內NFT侵權第一案,然而,對于NFT是什么,法院在同一個案子中卻有不同的兩種判定:“數字商品”(虛擬財產)和“作品上鏈的憑證”.

1900/1/1 0:00:00
看懂Synthetix最新動態 遷移Layer2、Curve跨資產交換等_SYN

“Synthetix成DEX大額資產交易中間件,DEX大額交易開啟新篇章。作為金融樂高積木,DeFi 的可組合性帶來的空間可觀,你無法想象 DeFi 空間里這一群有意思的人會鼓搗出什么新鮮玩意來.

1900/1/1 0:00:00
DeFi入門必備教程_EFI

下載谷歌應用 電腦如何安裝使用小狐貍 下載TokenPocket錢包如何在手機錢包使用Uniswap交易、挖礦下載社交應用(推特、電報、Discor)如果你不會使用DEFI基礎應用.

1900/1/1 0:00:00
如何理解“DeFi銀行”Compound_COMP

前言:Compound是DeFi上的借貸市場,但它并不是點對點的市場,而是流動性的資金池市場,這種模式讓它更接近于傳統銀行的借貸模式.

1900/1/1 0:00:00
流動性挖礦的替代品:DeFi 2.0浪潮正在襲來_DEF

注:原文作者為Owen Fernau?,以下問全文編譯。對于那些努力保持與閃電般的DeFi空間同步的人來說,事情并沒有變得簡單。就在你認為你已經掌握了最新的代幣或協議時,新的東西出現了.

1900/1/1 0:00:00
ads