DoDo Research:从合约层面解析跨链桥机制设计弱点_ETH:ETHSTK币

近期BNB跨链桥受攻击,导致近$570M损失。这一事件再次把跨链桥的安全性问题推上热议。根据Messari8月的研报数据,过去一年内共有8起跨链桥攻击事件,构成将近$2B美金的资产损失。

Dr.DODO今天通过深度分析PolyNetwork,Multichain及BNB桥事件,从合约层面展示跨链桥机制设计弱点。

首先,让我们简要回顾跨链桥的基本概念,以及设计机制分类。

不同的公链如同孤立的无需许可的计算机,具有不同的共识机制,相互之间无法直接通讯。跨链桥的存在就是为了使信息能够不被篡改地从一个计算机传递到另一个计算机上。

跨链桥的核心是解决一个共识问题:跨链桥如何确定源链上的状态已发生改变,进而在目标链上铸造等量的资产?

不同的跨链桥对这个共识问题有不同解决方案,如采用中心化的桥,委员会,PoS机制,轻客户端等。而不同的解决方案在信息传递的安全性,成本,延迟性上有所取舍。

孙宇晨:火必将与Gemini和DCG就他们的债务危机进行建设性对话:1月3日消息,波场TRON创始人、Huobi Global顾问委员会成员孙宇晨发推称:“火必对Gemini和Digital Currency Group(DCG)面临的债务危机深表关注。我们愿意尽自己的一份力量,帮助找到解决办法。我们知道这是一个复杂而敏感的问题,我们已经准备好与Gemini和DCG团队进行建设性对话,以找到前进的道路。”

此前金色财经报道,Gemini联创公开致信DCG创始人,要求其在1月8日前给出解决方案偿还所欠的9亿多美元,并称DCG欠Genesis约16.75亿美元。今日早些时候消息,DCG创始人对此表示否认,并称DCG从未拖欠Genesis的利息。[2023/1/3 22:21:35]

详细分析可以参考此前文章《跨链漫谈:深度解析16个跨链方案权衡》:

接下来,我们进一步的把跨链流程进行拆解,了解跨链具体涉及到哪些步骤,这样在讨论不同攻击的时候,我们可以更好的理解出错的点在哪里。

跨链流程:

Etherscan推出IDM功能 方便查看通过Input Data进行的聊天对话:10月5日消息,以太坊区块浏览器 Etherscan 宣布推出 Ethereum IDM(Input Data Messages)功能,目前已上线Beta版本,允许用户为多个地址创建方便查看的聊天历史记录功能。Etherscan表示,该功能可以用在查看比如此前Poly Network遭受攻击时黑客与团队进行的对话。[2021/10/5 17:25:17]

1.当源链用户发起一个状态改变,如一笔交易;此事件将由源链验证者进行验证出块。

2.此时跨链桥去监听此跨链事件,下载并对进行验证、签名。

3.接下来被验证签署后的事件被传输至目标链。

4.由目标链上的验证者进行验证出块。

5.由此,源链上发起的状态改变得以在目标链被执行。

讲述跨链桥机制分类的文章已经很多,我们在此按验证方法把跨链桥分为:

-外部性验证:PoS

-乐观性验证

币信对话Nic Carter:区块链更像是批发网络 而不是零售网络:币信全球商务拓展总监在币信直播间对话Coin Metrics创始人Nic Carter,探讨早期互联网发展和比特币发展。Nic Carter表示:我认为主要区别在于这是一场货币革命,而互联网是一场通信革命。在全球范围内,资本第一次真正变得无摩擦。这是一个巨大的变化。我认为这最终将杀死最弱的主权货币,因为它们会选择更坚挺的货币(例如美元)并拒绝本国货币,就像厄瓜多尔那样。比特币是一种非国家货币商品,如果人们选择它,它有可能成为中立的全球储备资产。互联网在其历史的大部分时间内还是一场面向消费者的革命,而我想说的是,公共区块链更像是批发网络,而不是零售网络。从根本上讲,普通用户很难存储私钥并且安全地进行交易。因此,我们看到了行业中出现大量中间媒介。我认为大多数用户最终都将通过银行、交易所或托管人与公共区块链进行交互。但是无论如何,他们将从这些资产中获得全部价值。[2020/7/3]

-本地验证:轻客户端

Steemit官方:解决问题的唯一途径是对话:3月8日,Steemit官方发推称想和孙宇晨合作。同时,Steemit官方表示,冻结任何账户都是不对的。这其中或许有沟通不畅和遭误解的地方,目前的现状是这样,但解决问题的唯一途径是对话。[2020/3/8]

按资产转移方式把跨链桥分为:

-燃烧+铸造

-锁定+铸造

-在源链/目标链部署流动性池

PolyNetwork攻击案例分析

简单来说,PolyNetwork的工作机制是作为中间链去接收发送链的区块头,相当于所有它连接的链的轻客户端。

比如,当Ontology上发起一笔交易,区块头会被送到PolyNetwork上。区块头含有stateroothash,当交易与证明到达PolyNetwork,这上面的keepers就可以进行验证。若合法,PolyNetwork会自己发送一个event,目标链的relayer听到后,会转发到目标链的EthCrossChainManager合约上。

对话以太坊联合创始人:2018年将拉开区块链时代序幕:在昨日举行的SXSW闭门会议中,以太坊联合创始人Joseph Lubin表示:“2018年将是区块链的应用落地年。今年是区块链大规模应用落地年,其中音乐、新闻、科学研究、自主ID等领域会是区块链应用发展的重点方向。“创大资本创始人、董事长许洪波教授也认为2018年会出现区块链领域的独角兽,包括中国在内也会出现很多优秀的区块链项目和区块链团队,创大将从基础层和应用层两个方面寻找到区块链独角兽的机会。[2018/3/11]

在了解PolyNetwork工作机制之后,我们来看受攻击的合约。

首先,LockProxy是控制资产的合约。其次,EthCrossChainManager(CCM)的优越性有两点:

1)只有它能调用LockProxy进行unlock或者burn资产。

2)CCM掌管着CrosschainData,合约保存着PolyNetwork的keeper公钥名单。

也就是说,当跨链交易的数据发到CCM之后,合约可以从这个数据中恢复出一些签名的地址。

然后它会拿这些地址和它自己存的keeper名单做对比,看看是不是有2/3的keeper在这些地址里面。如果有,就认为发送过来的数据是合法的。

黑客通过bruteforce撞出了CCM中特定的“SolidityfunctionID”,从而得以调用EthCrossChainData的合约,并把其中存的keeper名单里的公钥匙换成自己的,这样他就可以任意的给CCM发信息,自己去进行签署,从而操作lockproxy。

所以上述攻击出现的问题有两点:

1)任意的用户可以进行的远程调用合约。在这个事件之后,项目方加入了白名单机制,只有指定方可以调用这个非常特别的合约。

2)合约之间的从属关系,导致关键的合约容易被篡改。

Multichain攻击案例分析

Multichain是可实现跨链路由的桥,通过封装资产“anyToken”,Multichain可实现任意资产的任意跨链。首先,当用户把DAI放到池子里,等量的anyDAI就会被铸造出来,然后由网络中的验证人确定这一事件,在B链铸造出等量的anyDAI,然后燃烧掉A链的anyDAI。

受攻击的合约中,关注下图标记的1,2,3行:首先,从anyDAI?这个合约拿到它底层资产合约的地址,即DAI。其次,permit()?使用户通过签名来允许路由器从用户地址中提款。最后,safetransferfrom是一个真正的提款动作。

注:签名了的交易被表示为(v,r,s)

可以看到黑客恶意部署的代币地址,和无效的签名。

回顾8.1中的三行代码,黑客重新部署了anyDAI导致底下OUTPUT的底层资产解析出来是WETH的地址。在此,Multichain在这里的失误就是它应该检验代币地址是不是来自Multichain的代币。

第二个微妙的问题就是permit是erc20的一个扩展协议,但是由于比weth出来的时间晚,所以weth没有支持这个特性。那么如果去调用一个合约的一个不存在的方法,EVM会自动去调用这个合约的fallback方法;然而,fallback方法在这个情况下也没报错,所以,permit功能也被成功执行。

而第三行之所以可以执行,我们可以认定因为Multichain之前请求了WETH无限的花费上线,黑客通过滥用了这个approval把WETH从受害者的账户转出。但值得注意的是很多的协议都会使用,以帮助用户节省gas费用。

BNB桥攻击案例简述

Binance事件的黑客用RangeProof伪造Merkleproof证明某些数据存在Merkletree。

Proof理论上难伪造。

BNB桥涉及数据结构IAVL:可理解为等价于以太坊的Merklepatriciatrie,是一种custommerklizedbalancebinarysearchtree,InnerNode分为Left和Right两个字段。

在这里IAVL的RangeProof存在的重要问题就是它允许Left和Right两个字段可以同时被填充。而当Left与Right都存在的情况下会忽略Right进行RootHash计算。

击者基本上通过将信息粘贴到Right字段中的优势,而这些信息从未得到验证,也从未影响哈希计算,以使验证者相信某些Leaf是Tree的一部分。从而,成功地伪造了MerkleProof。

关于BNB桥攻击中更复杂的合约调用逻辑可以阅读:

https://mp.weixin.qq.com/s/y9jiMKrGThN8J4agFnFpJw

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-2:974ms