事件背景
北京时间2022年10月7日凌晨,BNBChian跨链桥BSCTokenHub遭遇攻击。黑客利用跨链桥漏洞分两次共获取200万枚BNB,价值约5.66亿美元。漏洞分析
BSCTokenHub是BNB信标链和BNB链之间的跨链桥。BNB链使用预编译合约0x65验证BNB信标链提交的IAVL的Proof,但BNB链对提交的Proof边界情况处理不足,它仅考虑了Proof只有一个Leaf的场景,对多个Leaves的处理逻辑不够严谨。黑客构造了一个包含多Leaves的Proof数据,绕过BNBChain上的校验,从而在BNB链造成了BNB增发。以其中一次攻击交易为例:0xebf83628ba893d35b496121fb8201666b8e09f3cbadf0e269162baa72efe3b8b黑客构造输入数据payload和proof,输入参数通过validateMerkleProof校验,返回值为true。
以太坊二层网络TVL暂报83.1亿美元,7日跌超8%:金色财经报道,据 L2BEAT 数据显示,当前以太坊二层网络总锁仓量(TVL)跌至 83.1 亿美元,7 日跌幅 8.07%。其中,锁仓量前五分别为:Arbitrum One(54.1 亿美元,7 日跌幅 8.46%);Optimism(15.2 亿美元,7 日跌幅 11.36%);zkSync Era(4.31 亿美元,7 日涨幅 10.07%);dYdX(3.43 亿美元,7 日跌幅 2.28%);Metis Andromeda(0.9356 亿美元,7 日跌幅 11.34%)。[2023/6/10 21:28:45]
在后续IApplication(handlerContract).handleSynPackage处理中,合约给黑客增发100万个BNB。
函数调用过程交易首先调用CrossChain合约0x2000的handlePackage函数:
DeFi平台Shell Protocol将推出治理Token SHELL:4月26日消息,DeFi平台Shell Protocol在社交媒体发文表示,该项目即将推出其治理Token SHELL。[2023/4/26 14:27:43]
handlePackage会进一步调用MerkleProof.validateMerkleProof对输入的proof进行校验:
MerkleProof相关代码可以看到,实际的验证逻辑是使用预编译合约0x65完成:https://github.com/bnb-chain/bsc-genesis-contract/blob/master/contracts/MerkleProof.sol#L66
BAKC系列NFT重启2.5%强制版税:12月22日,据BAYC官方消息,BAKC系列NFT重启2.5%强制版税。
据NFTGO数据,BAKC系列NFT地板价升至7.98 ETH,24小时涨幅25.67%; 24小时交易额4809.04 ETH,24小时增幅达936.47%。[2022/12/22 21:59:50]
系统预编译合约0x65对应iavlMerkleProofValidate功能:https://github.com/bnb-chain/bsc/blob/f3fd0f8bffb3b57a5a5d3f3699617e6afb757b33/core/vm/contracts.go#L81
系统合约0x65实现代码如下,主要逻辑为使用DecodeKeyValueMerkleProof解码输入参数,并调用Validate进行校验:https://github.com/bnb-chain/bsc/blob/master/core/vm/contracts_lightclient.go#L106
Ribbon Finance的无担保贷款产品帮助Folkvang和Wintermute借款超1000万美元:金色财经报道,DeFi平台Ribbon Finance的无担保借贷产品Ribbon's Lend让加密公司Folkvang和Wintermute借款超过1000万美元。该协议于周一上线,目前已允许用户存入价值约1500万美元的USDC。Ribbon 涉足无担保贷款可能表明由Maple Finance、Clearpool和TrueFi等公司主导的行业正在升温。(CoinDesk)[2022/10/6 18:40:55]
IAVL代码问题
IAVL的Proof校验过程中,Hash计算存在漏洞,导致黑客可以在Proof添加数据,但计算Hash时并没有用到添加的数据。详细分析如下:在len(pin.Left)不为0的分支中,计算Hash并没有使用pin.Right数据。黑客利用该处漏洞构造数据,添加proof.LeftPath.Right数据,但是该数据并不参与Hash计算。https://github.com/cosmos/iavl/blob/master/proof.go#L79-L93
CoinGecko为100种主流Token推出Token经济学板块:8月18日消息,CoinGecko新增查看Token经济功能,为加密研究者提供关于Token分配、供应时间表、解锁机制等信息,目前已支持100个主流项目。[2022/8/18 12:33:19]
根据上述分析,正常数据组织结构如下,proof.LeftPath.Right为空值,计算得到正确的Hash。proof.LeftPath=len(2)proof.LeftPath是一个正常数据,proof.LeftPath.Left是一个正常数据,proof.LeftPath.Right空值proof.InnerNodes=len(0)proof.Leaves=len(1),proof.Leaves是一个正常数据黑客构造攻击数据结构如下,添加proof.LeftPath.Right数据,且该数据不参与Hash计算。proof.LeftPath=len(2)proof.LeftPath是一个正常数据,proof.LeftPath.Left是一个正常数据,proof.LeftPath.Right是一个伪造数据proof.InnerNodes=len(1),InnerNodes=nilproof.Leaves=len(2),proof.Leaves是一个正常数据,proof.Leaves是一个伪造数据且proof.LeftPath.Right=COMPUTEHASH(proof.Leaves)IAVL的Proof校验代码如下,主体逻辑为COMPUTEHASH递归调用。由于lpath.Right也为黑客输入数据,使得黑客构造的数据能够通过bytes.Equal(derivedRoot,lpath.Right)的校验,并返回上一轮COMPUTEHASH通过proof.Leaves计算的结果,该结果为正常数值,从而绕过了IAVL的Proof校验。https://github.com/cosmos/iavl/blob/master/proof_range.go#L222-L309
黑客攻击构造的数据中,包括了IAVL:V和multistore相关数据,multistore数据也是基于IAVL进行操作,原理是一样的,不再进行详细分析。这次IAVLProof暴露的问题在于,数据局部的变化无法反应到整体,使得校验发生错误。在Cosmos生态中,IBC使用ICS23来做数据的校验处理,ICS23与IAVLProof校验不同点在于,ICS23会对所有的“叶子节点”的值进行数据校验,最后计算得出的根Hash再与链上数据进行校验,OKC采用的是ICS23的Prove,因此不存在BNBChain这次遇到的安全漏洞。测试验证代码
利用黑客攻击交易数据,基于BNBChain单元测试代码,增加了基于黑客攻击交易的测试用例,可以完整复现黑客的攻击交易。单元测试代码利用iavlMerkleProofValidate.Run接口验证输入数据,即相当于调用预编译合约。https://github.com/BananaLF/bsc/blob/bsc-hack/core/vm/contracts_lightclient_test.go#L99-L100
利用黑客攻击交易数据,构造新的payload数据为value:=byte(“okctesthack”),并对proof相应数据进行了修改,即修改proof.LeftPath.Right和proof.Leaves对应的数据,新构造的数据可以通过okcIavlMerkleProofValidate校验,即修改了黑客数据也能通过校验。另外,如下单元测试代码对原始黑客数据和修改后的数据两种case都进行了校验,且校验都能成功,从而说明如下测试代码利用本文所述漏洞成功进行了复现。https://github.com/BananaLF/bsc/commit/697c5cd73a755a7c93c0ed6c57d069e17f807958
事件过程
被攻击全过程可查看上一篇文章:链上卫士:BNBChain遭攻击时间轴梳理。OKLink多链浏览器已对BNBChain黑客地址进行风险标签标记,关于此次被盗后续,链上卫士团队将进一步追踪案件细节并及时同步。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。